AMD Ryzen Pro skal være blant prosessorene som har AMDs Secure Processor innebygd.
AMD Ryzen Pro skal være blant prosessorene som har AMDs Secure Processor innebygd. (Foto: AMD)

AMD Secure Processor

Enda et sikkerhetshull rammer AMD-baserte systemer

Ingen sikkerhetsfiks er tilgjengelig.

Mange nyheter kan ha druknet i oppstyret rundt Meltdown- og Spectre-sårbarhetene. Funnet av en sårbarhet i AMDs nyere prosessorer kunne fort ha blitt en slik. 

Detaljer om sårbarheten ble offentliggjort onsdag i forrige uke av Cfir Cohen, en sikkerhetsforsker i Google Cloud Security Team. Da var det gått 90 dager siden AMD ble varslet om sårbarheten. AMD skal ha klargjort sikkerhetsfikser, men ifølge The Register har disse i liten grad blitt utgitt ennå. Det skal skje senere denne måneden, blant annet i form av BIOS-oppdateringer fra pc- og hovedkortleverandører.

Les også: Prosessorene er fulle av feil. Det er spesielt dårlig nytt for alle som bruker dem i servere

Separat prosessor

Sårbarheten, en stackbasert overflytsfeil, finnes i fTPM, en fastvare-implementering av Trusted Platform Module (TMP) som kjøres i AMDs Secure Processor, som kjent som Platform Security Processor (PSP). Denne er innebygd i mange av AMDs CPU-produkter. Sårbarheten skal åpne for fjernkjøring av kode i fTPM ved hjelp av spesielt utformede EK-sertifikater (Endorsement Key) som får rett til å kjøres i AMDs Secure Processor.

AMD Secure Processor har vesentlige fellestrekk med Intels Management Engine (ME). Begge har betydelige privilegier i systemet og kjører et separat operativsystem. I fjor høst ble det kjent at sikkerheten til Intel ME har betydelige svakheter. 

Ifølge Cohen ser det ut til at AMD Secure Processor mangler grunnleggende teknikker som kan vanskeliggjøre angrep, for eksempel stack-cookies, No Execute-stack og ASLR (Address Space Layout Randomization). 

Fjernkjøring?

Hvor alvorlig sårbarheten er, kan nok diskuteres. Det er interessant at også AMDs mer skjulte komponenter har sårbarheter, men ifølge The Register er det nødvendig med fysisk tilgang til systemet for å utnytte sårbarheten, uten at dette ser ut til å være nevnt av Cohen – som skriver om «Remote Code Execution».

IT-sikkerhetspublikasjonen Bleeping Computer viser for øvrig til et par Reddit-tråder hvor brukere har meldt om BIOS-oppdateringer til enkelte hovedkort fra tredjepartsleverandører inkluderer en mulighet til å skru av hele Secure Processorer. Disse oppdateringene ble tilgjengelige allerede i fjor.

Stadig aktuell: Det er ikke Windows, Linux eller MacOS som har den egentlige kontrollen over pc-en din

Kommentarer (1)

Kommentarer (1)
Til toppen