AMD bevestigt bugs in Ryzen: BIOS-updates en firmwarepatches zijn onderweg

91 reacties

AMD heeft het bestaan van de bugs in zijn Ryzen-processors officieel bevestigd. Dat gebeurde ongeveer drie kwartier geleden, precies een week nadat het bestaan van de beveiligingsproblemen openbaar werd gemaakt door de Israëlische firma CTS-labs. Aan de intenties van dit bedrijf werd volop gespeculeerd, maar de bugs blijken dus daadwerkelijk te bestaan.

De Chief Technology Officer van AMD, Mark Papermaster, bevestigt in een blogpost dat het de problemen in de security-processor en de door ASMedia ontwikkelde chipset heeft kunnen reproduceren. De processorontwerper is nu begonnen met het ontwikkelen van patches voor de verschillende bugs, die onder meer via BIOS-updates en firmwarepatches voor de PSP verspreid zullen worden. De PSP is een in AMD-processors geïntegreerde ARM-core die onder andere beheer op afstand mogelijk maakt, vergelijkbaar met de Intel Management Engine.

AMD deelt de gevonden bugs op in drie categorieën:

Masterkey & PSP Privilege Escalation

Dit probleem zorgt ervoor dat een aanvaller die reeds toegang heeft tot het systeem, een besmette BIOS of firmware kan flashen zonder dat de security-processor dat doorheeft. De infectie blijft zo doende in stand na een reboot en waarschijnlijk zelfs na een Windows-installatie. Voor het onschadelijk maken van Masterkey is zowel een update van de microcode van de cpu als de firmware van de PSP nodig.

Ryzenfall en Fallout

Met deze twee bugs, waarbij Ryzenfall van toepassing is op reguliere Ryzens en Fallout op de zakelijke Epyc-varianten, is het mogelijk om de scheiding tussen het x86-systeem en de onboard PSP te doorbreken. Daarmee kunnen beveiligingsmaatregelen worden omzeild of malware geïnstalleerd in de System Management Mode, een dieperliggende modus van de x86-architectuur. Ook voor het fixen van deze bugs zijn BIOS- en firmwarepatches vereist.

Chimera

Chimera is geen lek in de AMD-processors zelf, maar in de Promontory-chipset waarvan AMD de ontwikkeling heeft uitbesteed aan ASMedia. Dit dochterbedrijf van ASUS, dat we al langer kennen van onder meer usb-controllers, kreeg er in de oorspronkelijke publicatie van CTS-labs misschien nog wel het meest van langs. Bij alle platforms met een dergelijke chipset (socket AM4- en TR4-processors) maakt Chimera het mogelijk om via de chipset toegang te krijgen tot het fysieke geheugen of malware te installeren in de chipset zelf, al wordt dat laatste ongedaan gemaakt door een reboot van het systeem. BIOS-updates zijn nodig voor het patchen van Chimera, maar naar eigen zeggen is AMD daarover nog in conclaaf met ASMedia.

AMD benadrukt dat voor het benutten van alle bugs reeds administratorrechten nodig zijn. In de komende weken zal het meer updates geven over de planning voor het uitbrengen van patches.

Tijdlijn 'AMD flaws':

  • Dinsdag 13 maart, 's middags:
    Het Israëlische beveiligingsbedrijf CTS-labs publiceert op bombastische wijze over 13 vermeende beveiligingsbugs in de Ryzen-processors en gelieerde hardware.
  • Dinsdag 13 maart, 's avonds:
    AMD reageert kort op het nieuws en zegt de problemen te gaan onderzoeken. Het wist pas 24 uur voor de publicatie van de bugs af, waar een termijn van 90 dagen gebruikelijk is in deze industrie.
  • Woensdag 14 maart:
    Er ontstaan steeds meer twijfels over de legitimiteit van CTS-labs. Het bedrijf heeft geen track-record en er lijken financiële motieven achter de publicatie te zitten, zoals speculatie op een lagere beurskoers.
  • Vrijdag 16 maart:
    Een bonafide Amerikaanse beveiligingsfirma meldt dat het alle technische details heeft ingezien en de bugs echt zijn. Wel schat een onderzoeker van dit bedrijf in dat er 'geen direct gevaar' is voor gebruikers van een AMD Ryzen-processor.
  • Dinsdag 20 maart:
    Vlak na het sluiten van de beurs bevestigt AMD het bestaan van de beveiligingsproblemen.

Bron: AMD

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee