פרצות האבטחה במעבדי AMD גורמות להמולה ברשת

חברת חקר פגיעות ישראלית צעירה עולה לכותרות עם חשיפה פתאומית של 13 סוגי פרצות המשפיעות על מעבדי ה-Zen

בעוד שחברות המעבדים עדיין מלקקות את הפצעים שהותירו בהן פרצות האבטחה הנודעות שקיבלו את הכינויים Spectre ו-Meltdown, והצריכו מגוון עדכוני תיקון שונים אשר יצרו לא מעט בעיות חדשות משלהם – נראה כי ל- נוחתת משקולת כבדה נוספת על הכתפיים בדמות 13 פרצות חדשות הקשורות במוצריה העדכניים, שמחולקות לארבע קבוצות ונחשפו כולן בבת אחת בידי חברה ישראלית, יממה בלבד אחרי שהמפתחת עצמה עודכנה בפרטים.

קבלו עדכונים לפני כולם בטלגרםקבלו מאיתנו עדכונים לפני כולם - בטלגרםהצטרפו כבר עכשיו לערוץ הטלגרם של הזון


בנייר מחקר בן 20 עמודים מתוארות מגוון שיטות לתקיפה ופגיעה אבטחתית במעבדי ארכיטקטורת ה-Zen של , שנבחנו על כלל המוצרים הזמינים בשוק כיום: החל ממעבדי ה-EPYC לעולם השרתים (כאשר פגיעה בהם משמעותה גם פגיעה באחיהם ממשפחת ה-Threadripper, כך נראה), דרך דגמי ה- וה- Pro השולחניים וכלה ב- Mobile המשולבים והמכוונים לעולם הנייד.

שיטות שונות למעבדים שונים – אבל כולם בדרך לגרום לכאב ראש גדול אצל AMD

מנגנון בשם Chimera מנצל פערי ידועים שהיו קיימים במוצרי חברת ASMedia, אשר סייעה בפיתוח ערכות השבבים הייעודיות במעבדי ה-Ryzen וה-Ryzen Pro השולחניים, בכדי להוכיח פוטנציאל לתקיפה ופגיעה הן במערכת ההפעלה של המחשב והן בכל האמצעים שחוברו בממשקי , SATA ו- למערך, שכולם עוברים דרך אותה ערכת שבבים.

כל פרצות האבטחה מתבססות על 'תוספים' במעבדי ה-Zen שמתממשקים אל ליבות העיבוד המרכזיות, המערכת וגם מערכת ההפעלה

מנגנונים בשם Fallout ו-Ryzenfall כוללים מספר שיטות לקריאת מידע, כתיבה מידע והרצת קוד זדוני חיצוני בהתבסס על מערכת האבטחה הייעודית במעבדי המודרניים, אשר מתבססת על שבב Cortex A5 ועל טכנולוגיות של חברת – כאשר שיטת ה-Fallout הוכחה כמסכנת עבור מעבדי ה-EPYC המאסיביים, ואילו Ryzenfall ככזו הפוגעת במעבדי ה- לסוגיהם.


מתוך נייר המחקר שפורסם – האם רק שינוי חומרתי ממשי יוכל לסתום את תקלות האבטחה?

מנגנון אחרון ולא-ממש-חביב נקרא Masterkey וכולל תקיפה ופגיעה דרך חומרת ליבת ה-Cortex A5 המדוברת המשולבת בדגמים – עם יכולת לבטל מנגנוני של המעבדים במסגרת עדכון קושחה זדוני ייעודי. בהתחשב בכך שאותם עדכוני קושחה הפכו לזמינים ופשוטים יותר מאי פעם בעבר, ניתן בהחלט לדמיין מצב בו נקבל נסיונות הפצה של עדכון פוגעני כזה במסווה של יישום או תוסף אחר.

נכון לעכשיו לא ידוע על ניצול זדוני מעשי של פרצות אלה, אם כי עצם חשיפתן עשויה להגדיל משמעותית את הסיכויים לכך

על פניו נראה כי יהיה זה אתגר בלתי מבוטל לנצל באופן זדוני אמיתי חלק מהפרצות שנתגלו, אך הצהרה דומה ניתן להשמיע גם אודות רוב הוריאציות של Spectre ו-Meltdown – כאשר גם הפעם ספק אם זה ינחם את הצרכן הממוצע שאינו מתמחה בתחום, אך בהחלט חושש מהיכולת התיאורטית לפגוע במחשביו האישיים ולקבל גישה אל קבציו ופרטיו. תהיה חייבת לספק מענה לפערים, ויש סיכוי גדול שגם במקרה הזה עדכון תוכנתי פשוט וסטנדרטי לא יספיק לסתימת הסדקים.

לא כל השיטות פועלות על כל סוגי המעבדים, אך נראה כי אף דגם אינו חסין לחלוטין לצערנו

חשיפה בסימן שאלה?

ברחבי הרשת החלו להיווצר באופן כמעט מיידי תהיות אודות המקור לגילוי בעיות האבטחה המקיף הזה. חברת CTS Labs הישראלית מתוארת ככזו שהוקמה לפני כשנה בלבד, ממוקמת בתל אביב וכוללת באופן פומבי ארבעה עובדים בלבד, ללא פרסומים קודמים של פרצות במערכות ומוצרים אחרים.

CTS Labs בהחלט הצליחה לפרוץ אל התודעה העולמית בסערה

רבים (כולל גורמים ב- עצמה) הביעו פליאה אודות היקף הגילוי ומקצוענות התיעוד שלו, אשר כלל אתר ייעודי, תיאורים גראפיים מקצועיים עם לוגו וכינוי תואם לכל מתודה, הצהרות לאמצעי התקשורת וסרטוני הסבר בערוץ אשר נפתח ימים ספורים לפני החשיפה. לא נראה כי יש טענות כלשהן אודות עצם קיומן של בעיות האבטחה, אך בהחלט קיים חשש כי המקור מאחורי המידע עלול להיות יד מכוונת להכתמת המוניטין של מפתחת השבבים – אולי במסגרת נסיון להרצת מניות החברה.

בעוד שפרצות ה-Spectre וה-Metldown נתגלו בסיוע של Project Zero הייעודי לחקר הנושא שנמצא תחת , ללא יותר מדי סימני שאלה אודות האמינות או המוטיבציה העומדת מאחורי המידע – כאן המצב הוא שונה, וסימני השאלה הם משמעותיים מעט יותר

כעת נראה כי יש סיבה טובה להמתין לתגובות הרשמיות מצד , בכדי להבין האם היא מקבלת או דוחה את הטענות וההאשמות – ובעיקר כיצד היא מתכננת לפעול בכדי לתקן את הפערים ולוודא כי אלו לא יחזרו על עצמם במשפחת ה- 2000 המתקרבת, ובמוצרים אחרים. צפו לעדכונים.