Bara ett fåtal månader efter de stora säkerhetshålen Meltdown och Spectre rapporterar nu det hittills okända israeliska företaget CTS Labs om nya problem, den här gången i AMD:s processorfamiljer Ryzen och Epyc samt styrkretsfamiljen "Promontory" som används till bland annat X370. Enligt uppgift kan säkerhetshålen potentiellt exploateras av skadlig kod för att läsa av känslig data från användaren.

I företagets dokument och på en separat webbplats talas det om fyra huvudsakliga attackvägar, där dessa har tilldelats kodnamnen Ryzenfall, Masterkey, Fallout samt Chimera. Den förstnämnda av dessa riktar specifikt in sig på AMD:s Zen-baserade processorer Ryzen, Ryzen Pro och Ryzen Mobile, där modellernas integrerade Secure Processor, en separat ARM-krets som har hand om bland annat uppstartsprocessen och säkerhetsfunktioner, ska vara föremål för attack.

De fyra attackvägarna


Attacken Ryzenfall utnyttjar enligt uppgift brister i det dedikerade operativsystemet Secure OS som körs i säkerhetsprocessorn, där användare med administratörsrättigheter kan injicera skadlig kod i detta och på så sätt få tillgång till skyddade minnesområden och nätverkslösenord som annars är oåtkomliga. Därtill kan attacken öppna upp för säkerhetshålet Masterkey, där BIOS/UEFI-kretsen tillåts flashas om utan tillåtelse.

Det andra säkerhetshålet, Masterkey, ska enligt rapporten utnyttja en brist i säkerhetsprocessorn, vilket låter en eventuell angripare att installera permanent illasinnad kod i kretsen. Tillvägagångssättet är en modifierad BIOS-fil som i teorin ska kunna planteras i annan skadlig mjukvara och automatiskt köras och flashas på plattformen.

Säkerhetshålet Fallout påverkar specifikt processorer ur AMD:s Epyc-familj och använder sig återigen av en brist i säkerhetsprocessorn, där en användare med administratörsrättigheter kan exekvera skadlig kod med syftet att komma åt skyddade nätverksnycklar och dolda minnesområden.

Sist ut är Chimera, vilket inte riktar sig mot AMD:s processorer utan snarare styrkretsfamiljen Promontory, som tillverkas av Asmedia och används av merparten av moderkorten för Ryzen-familjen. Rapporten talar om ett flertal bakdörrar som kan ge användare med administratörsrättigheter möjlighet att avlyssna enheter som är kopplade via styrkretsen, vilket innefattar bland annat tangentbordstryckningar och nätverkstrafik.

Administratörskrav och kritik mot CTS Labs

Nämnvärt är att samtliga av ovannämnda säkerhetshål kräver administratörsrättigheter och i många fall även digitalt signerade drivrutiner för att kunna exploateras, vilket i praktiken avsevärt bör minska riskerna för att drabbas. Säkerhetshålen har ännu inte bekräftats av vare sig AMD eller andra instanser, och alla uppgifter baseras i dagsläget endast på dokument från CTS Labs.

Alla är inte heller övertygade om rapportens giltighet, där bland annat användare på Reddit är mycket kritiska. Många frågetecken kommer av att CTS Labs i en friskrivning avslöjar att företaget kan ha ekonomiska intressen i ett eller flera relaterade bolag, även om detta enligt utsago inte ska påverka dokumentens opartiskhet.

Samtidigt sägs AMD fått information om problemen mindre än 24 timmar före publicering, vilket är betydligt kortare tid än de allmänt accepterade 90 dagarna som normalt gäller för säkerhetshål. Sist men inte minst saknas så kallade CVE-nummer, tekniska detaljer samt kodexempel, vilket gör det svårt för utomstående att analysera och verifiera uppgifterna.

Redaktionen har kontaktat AMD och återkommer när ett uttalande har gjorts.

En uppföljande artikel med ett uttalande från AMD finns nu publicerad.