Securitybedrijf Trail of Bits heeft een technische samenvatting gepubliceerd van de kwetsbaarheden die deze week in de chips van AMD werden aangekondigd. De aankondiging van de beveiligingslekken door het bedrijf CTS-Labs zorgde vanwege het hoge marketinggehalte en het feit dat AMD niet tijdig was ingelicht voor de nodige ophef onder beveiligingsexperts.
CTS-Labs had Trail of Bits ingeschakeld om de bevindingen te verifiëren. De laatstgenoemde adviseerde om de kwetsbaarheden via een Computer Emergency Response Team (CERT) aan AMD te rapporteren, maar dat besloot CTS-Labs niet te doen. De CTO van het bedrijf kwam gisteren met een verklaring waarom het hiervoor had gekozen. Nu heeft ook Trail of Bits een reactie gegeven. "Het grootste deel van de discussie na de aankondiging van de kwetsbaarheden ging over de manier waarop ze waren aangekondigd in plaats van hun technische impact", zegt Dan Guido van Trail of Bits.
Het securitybedrijf heeft nu een technische samenvatting gemaakt waarin de kwetsbaarheden worden besproken. De eerste kwetsbaarheid genaamd Masterkey richt zich op de AMD Security Processor (PSP). Dit is een co-processor die zich binnen de processors van AMD bevindt en als een afzonderlijke ARM-processor is geïmplementeerd. Het is vergelijkbaar met de Intel Management Engine of de Apple Secure Enclave. Het draait applicaties die beveiligingsfeatures zoals de Trusted Platform Module of Secure Encrypted Virtualization bieden. De PSP heeft toegang tot het laagste niveau van het computersysteem.
De PSP-firmware is via een bios-update bij te werken, maar die moet cryptografisch door AMD zijn gesigneerd. Fysieke toegang is meestal niet vereist om de bios te updaten en is mogelijk met beheerderstoegang tot de computer. De Masterkey-kwetsbaarheid omzeilt de controle van de PSP-handtekening, waardoor de installatie van kwaadaardige firmware mogelijk is. Een onderzoeker van Google ontdekte vorig jaar een soortgelijk probleem in de PSP.
Een andere kwetsbaarheid die Guido toelicht draagt de naam Chimera en maakt het mogelijk om code in de AMD-chipsetprocessor uit te voeren. Om de kwetsbaarheden aan te vallen moet een aanvaller beheerdersrechten op het aangevallen systemen hebben. Masterkey vereist daarnaast het uitvoeren van een bios-update en het herstarten van het systeem.
Via de kwetsbaarheden kan een aanvaller toekomstige bios-updates blokkeren of infecteren, de Windows Credential Guard, Secure Boot en Secure Encrypted Virtualization omzeilen, code in de PSP en System Management Mode (SMM) uitvoeren en ook na bios-updates en nieuwe installaties van het besturingssysteem toegang tot het systeem houden.
Volgens Guido is er voor de meeste gebruikers geen direct gevaar op misbruik. Zelfs als alle details openbaar worden gemaakt zouden aanvallers veel middelen moeten investeren in het ontwikkelen van tools die de kwetsbaarheden misbruiken. Volgens Guido ligt dit buiten de mogelijkheden van de meeste aanvallers. Afsluitend merkt hij op dat de kwetsbaarheden voor beveiligingsonderzoekers niet als een verrassing komen en het gevolg zijn van eenvoudige programmeerfouten en onvoldoende security-tests.
Deze posting is gelocked. Reageren is niet meer mogelijk.