Dopo quasi tre mesi di panico scatenato dai rapporti sui super-bug delle CPU moderne Meltdown e Spectre , problemi che impattano in maniera particolare sui chip prodotti e commercializzati da Intel , in queste ore la società di sicurezza israeliana CTS Labs ha svelato che anche le CPU x86 di AMD più recenti includono alcune falle dalle conseguenze potenziali a dir poco inquietanti.
Lo studio di CTS Labs rivela in particolare l’esistenza di tredici diverse vulnerabilità di sicurezza incluse un paio di backdoor hardware, suddividendole in quattro diverse categorie chiamate Ryzenfall, Fallout, Chimera e Masterkey. Tutti i processori basati sulla recente architettura Zen sono in qualche modo vulnerabili , sia che si tratti di prodotti dedicati agli utenti desktop enthusiast (Ryzen), alle workstation (EPYC) o ai sistemi mobile (Ryzen Mobile).
Andando più in dettaglio, Ryzenfall riguarda una serie di vulnerabilità presenti nell’enclave sicura dei processori Zen (Secure Processor), e che è possibile sfruttare per accedere alle zone di memorie protette o isolate. Il codice malevolo potrebbe in questo caso prendere il controllo totale del componente Secure Processor, bypassare le misure di sicurezza di Windows, violare password e chiavi crittografiche e altro ancora. I processori coinvolti appartengono alle linee Ryzen, Ryzen Pro e Ryzen Mobile.
Fallout riguarda invece in esclusiva i processori EPYC, e segue percorsi di attacco simili a Ryzenfall per bypassare le protezioni contro l’accesso in scrittura al BIOS. Chimera sfrutta due backdoor (una hardware, una nel firmware) apparentemente presenti all’interno dei chipset Ryzen (per CPU Ryzen e Ryzen Pro), e permette non solo di violare tutto il traffico che passa sul chipset (inclusi Wi-Fi, rete, PCIe e USB) ma anche di installare codice malevolo all’interno del chip per effettuare attacchi di tipo man-in-the-middle (MITM).
Masterkey , infine, sfrutta “diverse vulnerabilità” presenti nel Secure Processor per violare la sicurezza di Secure Encrypted Virtualization (SEV) e Firmware Trusted Platform Module (fTPM) con l’obiettivo di danneggiare in maniera permanente l’hardware basato su architettura Zen (Ryzen, Ryzen Pro, Ryzen Mobile, EPYC).
Si tratta, sottolinea insomma CTS Labs, di una situazione disastrosa che mette in discussione la capacità di AMD di agire nel pieno rispetto delle pratiche di sicurezza più elementari. Non solo Sunnyvale avrebbe in tal senso fallito su tutta la linea, dicono i ricercatori israeliani, ma avrebbe anche subappaltato i lavori di sviluppo del chipset a una società (ASMedia) già nota per il suo scarso rispetto della sicurezza.
Le nuove vulnerabilità dei chip AMD potrebbero permettere a malintenzionati, agenzie di intelligence e cyber-criminali di prendere il competo controllo dei sistemi vulnerabili, infettarli con malware “invisibile”, rubare credenziali di accesso su reti enterprise ad alta sicurezza, evadere qualsiasi soluzione di sicurezza sui sistemi endpoint, danneggiare fisicamente l’hardware.
Nel prossimo futuro l’industria dovrebbe insomma attendersi la stessa crisi sistemica scatenata da Meltdown e Spectre, due vulnerabilità che ancora influenzano la vita quotidiana di operatori, admin e società produttrici impegnate nel business informatico. Ma le falle dei chip AMD non sembrano avere la stessa pericolosità dei super-bug, visto che il loro utilizzo richiede necessariamente la disponibilità dei privilegi di accesso locali come amministratore.
Le modalità con cui CTS Labs ha deciso di svelare l’esistenza dei nuovi bug, poi, lascia non poco spazio alle polemiche: la società israeliana ha avvertito AMD e le altre aziende coinvolte con un anticipo di sole 24 ore rispetto alla pubblicazione dello studio, mentre Intel e i suoi partner hanno potuto lavorare alla mitigazione degli effetti di Meltdown e Spectre per mesi prima del “debutto” pubblico delle falle. Per ora AMD si è limitata a confermare il suo “impegno” per la sicurezza dicendo di essere al lavoro per analizzare le informazioni fornite da CTS Labs.
Alfonso Maruccia