Разделы

Безопасность Бизнес

ПК на новых процессорах AMD можно физически уничтожить через интернет

Специалисты по кибербезопасности провели исследование, в ходе которого выяснилось, что все владельцы современных процессоров AMD рискуют стать жертвами киберпреступников. Злоумышленники могут не только похитить важные персональные данные ничего не подозревающих пользователей, но и удаленно вывести их компьютеры из строя.

Скрытая угроза в процессорах

Специалисты по кибербезопасности из израильской компании CTS Labs обнаружили критические уязвимости и бэкдоры в новейших процессорах AMD архитектуры Zen, на базе которой построены серверные EPYC, десктопные Ryzen, Ryzen Pro и мобильные Ryzen Mobile, применяемые в ноутбуках. Кроме центральных процессоров уязвимыми оказались чипсеты – наборы микросхем, располагающихся на материнской плате компьютера и обеспечивающих взаимодействие центрального процессора с другими устройствами.

По мнению специалистов обнаруженные уязвимости представляют серьезную угрозу безопасности и позволяют получить доступ к конфиденциальной информации систем на базе чипов AMD. Кроме того, они допускают возможность физически вывести оборудование из строя путем множественной перезаписи BIOS – микросхемы базовой системы ввода/вывода, которая обычно работает в режиме «только чтение», но может быть перезаписана в ходе специальной процедуры.

В настоящее время невозможно оценить число компьютеров, подвергшихся атакам при помощи описанных уязвимостей и существуют ли жертвы в принципе, так как процесс проникновения вредоносного ПО может оставаться незамеченным для пользователя. Известно только то, что потенциально уязвимыми остаются практически все машины под управлением чипов AMD. Эксперты CTS Labs считают, что на устранение проблем могут уйти месяцы, а в случае с аппаратными уязвимостями, эксплуатируемыми при некоторых из видов атак, это и вовсе невозможно без использования «обходных путей» и способно вызвать побочные эффекты, о которых не сообщается.

Официальной реакции AMD пока не последовало.

Проблемная платформа AMD Secure Processor

В 2013 г. AMD в рамках архитектуры Zen начала внедрять в свои процессоры отдельный 32-битный чип ARM Cortex A5, ответственный за организацию процесса безопасной загрузки, мониторинг системы на предмет подозрительных событий и принятие соответствующих мер в случае обнаружения проблем. Подсистема получила название AMD Secure Processor.

Процессор AMD Ryzen 5 подвержен сразу нескольким уязвимостям

Решение вызвало неоднозначную реакцию в сообществе специалистов по безопасности и было окрещено «черным ящиком», поскольку из-за отсутствия документации мало кто понимал, как оно на самом деле работает. Именно подсистема AMD Secure Processor, неотъемлемая часть всех современных процессоров AMD, подвержена наибольшему числу выявленных уязвимостей.

Уязвимость типа Ryzenfall

Ryzenfall позволяет захватить контроль над AMD Secure Processor и произвести чтение/запись в защищенные области памяти. Таким образом, злоумышленник может выполнить собственный код на атакуемой машине и похитить конфиденциальную информацию (например, пароли), в том числе распространяемую по сети. Windows Credential Guard – средство обеспечения безопасности на основе виртуализации в Windows 10 – не способно этому помешать. Ryzenfall подвержены процессоры Ryzen, Ryzen Pro и Ryzen Mobile.

Уязвимость типа Fallout

Fallout подверждены серверы на базе процессоров EPYC. Уязвимость схожа с Ryzenfall, но помимо кражи персональных данных позволяет хакеру обойти защиту от перепрошивки BIOS атакуемой системы.

Уязвимость типа Masterkey

Тип Masterkey – множественные уязвимости в прошивке AMD Secure Processor, которые позволяют взломщику обойти любые проверки безопасности при загрузке системы и выполнить произвольный код в режиме ядра с максимальными привилегиями. Для эксплуатации Masterkey микросхема BIOS целевой материнской платы должна быть подменена на модифицированную злоумышленником, что на первый взгляд является серьезным препятствием для взломщика, так как требует физического доступа к оборудованию.

На самом же деле произвести подмену возможно удаленно, например, при помощи использования уязвимости Fallout. Кроме того, достаточно популярные микросхемы BIOS компании American Megatrends могут быть элементарно перепрошиты при помощи специальной утилиты прямо из операционной системы. Masterkey подвержены процессоры EPYC, Ryzen, Ryzen Pro и Ryzen Mobile.

Бэкдор Chimera 

Чипсеты для десктопных процессоров AMD подвержены уязвимости, получившей название Chimera. Благодаря наличию бэкдоров (ошибок дизайна, позволяющих получить несанкционированный удаленный доступ) в прошивке чипов и ASIC (интегральных схем специального назначения) злоумышленник может внедрить вредоносное ПО на компьютер жертвы, воспользовавшись «посреднической» ролью чипсета, посредством шин USB, SATA, PCI-E или даже используя WiFi и Bluetooth.  

Дмитрий Степанов