חברת חקר פגיעות ישראלית צעירה עולה לכותרות עם חשיפה פתאומית של 13 סוגי פרצות המשפיעות על מעבדי ה-Zen
בעוד שחברות המעבדים עדיין מלקקות את הפצעים שהותירו בהן פרצות האבטחה הנודעות שקיבלו את הכינויים Spectre ו-Meltdown, והצריכו מגוון עדכוני תיקון שונים אשר יצרו לא מעט בעיות חדשות משלהם – נראה כי ל-AMD נוחתת משקולת כבדה נוספת על הכתפיים בדמות 13 פרצות אבטחה חדשות הקשורות במוצריה העדכניים, שמחולקות לארבע קבוצות ונחשפו כולן בבת אחת בידי חברה ישראלית, יממה בלבד אחרי שהמפתחת עצמה עודכנה בפרטים.
בנייר מחקר בן 20 עמודים מתוארות מגוון שיטות לתקיפה ופגיעה אבטחתית במעבדי ארכיטקטורת ה-Zen של AMD, שנבחנו על כלל המוצרים הזמינים בשוק כיום: החל ממעבדי ה-EPYC לעולם השרתים (כאשר פגיעה בהם משמעותה גם פגיעה באחיהם ממשפחת ה-Threadripper, כך נראה), דרך דגמי ה-Ryzen וה-Ryzen Pro השולחניים וכלה ב-Ryzen Mobile המשולבים והמכוונים לעולם הנייד.
מנגנון בשם Chimera מנצל פערי אבטחה ידועים שהיו קיימים במוצרי חברת ASMedia, אשר סייעה בפיתוח ערכות השבבים הייעודיות במעבדי ה-Ryzen וה-Ryzen Pro השולחניים, בכדי להוכיח פוטנציאל לתקיפה ופגיעה הן במערכת ההפעלה של המחשב והן בכל האמצעים שחוברו בממשקי USB, SATA ו-PCI-Express למערך, שכולם עוברים דרך אותה ערכת שבבים.
מנגנונים בשם Fallout ו-Ryzenfall כוללים מספר שיטות לקריאת מידע, כתיבה מידע והרצת קוד זדוני חיצוני בהתבסס על מערכת האבטחה הייעודית במעבדי AMD המודרניים, אשר מתבססת על שבב Cortex A5 ועל טכנולוגיות של חברת ARM – כאשר שיטת ה-Fallout הוכחה כמסכנת עבור מעבדי ה-EPYC המאסיביים, ואילו Ryzenfall ככזו הפוגעת במעבדי ה-Ryzen לסוגיהם.
מנגנון אחרון ולא-ממש-חביב נקרא Masterkey וכולל תקיפה ופגיעה דרך חומרת ליבת ה-Cortex A5 המדוברת המשולבת בדגמים – עם יכולת לבטל מנגנוני אבטחה של המעבדים במסגרת עדכון קושחה זדוני ייעודי. בהתחשב בכך שאותם עדכוני קושחה הפכו לזמינים ופשוטים יותר מאי פעם בעבר, ניתן בהחלט לדמיין מצב בו נקבל נסיונות הפצה של עדכון פוגעני כזה במסווה של יישום או תוסף אחר.
על פניו נראה כי יהיה זה אתגר בלתי מבוטל לנצל באופן זדוני אמיתי חלק מהפרצות שנתגלו, אך הצהרה דומה ניתן להשמיע גם אודות רוב הוריאציות של Spectre ו-Meltdown – כאשר גם הפעם ספק אם זה ינחם את הצרכן הממוצע שאינו מתמחה בתחום, אך בהחלט חושש מהיכולת התיאורטית לפגוע במחשביו האישיים ולקבל גישה אל קבציו ופרטיו. AMD תהיה חייבת לספק מענה לפערים, ויש סיכוי גדול שגם במקרה הזה עדכון תוכנתי פשוט וסטנדרטי לא יספיק לסתימת הסדקים.
חשיפה בסימן שאלה?
ברחבי הרשת החלו להיווצר באופן כמעט מיידי תהיות אודות המקור לגילוי בעיות האבטחה המקיף הזה. חברת CTS Labs הישראלית מתוארת ככזו שהוקמה לפני כשנה בלבד, ממוקמת בתל אביב וכוללת באופן פומבי ארבעה עובדים בלבד, ללא פרסומים קודמים של פרצות אבטחה במערכות ומוצרים אחרים.
רבים (כולל גורמים ב-AMD עצמה) הביעו פליאה אודות היקף הגילוי ומקצוענות התיעוד שלו, אשר כלל אתר ייעודי, תיאורים גראפיים מקצועיים עם לוגו וכינוי תואם לכל מתודה, הצהרות לאמצעי התקשורת וסרטוני הסבר בערוץ YouTube אשר נפתח ימים ספורים לפני החשיפה. לא נראה כי יש טענות כלשהן אודות עצם קיומן של בעיות האבטחה, אך בהחלט קיים חשש כי המקור מאחורי המידע עלול להיות יד מכוונת להכתמת המוניטין של מפתחת השבבים – אולי במסגרת נסיון להרצת מניות החברה.
כעת נראה כי יש סיבה טובה להמתין לתגובות הרשמיות מצד AMD, בכדי להבין האם היא מקבלת או דוחה את הטענות וההאשמות – ובעיקר כיצד היא מתכננת לפעול בכדי לתקן את הפערים ולוודא כי אלו לא יחזרו על עצמם במשפחת ה-Ryzen 2000 המתקרבת, ובמוצרים אחרים. צפו לעדכונים.