AMD:n prosessoreihin integroidun Secure Processor -yksikön fTMP-ominaisuudesta (Firmware Trusted Platform Module) on löydetty tietoturva-aukko. Secure Processor on yksikkö, joka on vastuussa prosessorin käynnistyksestä, tietoturvaominaisuuksien käynnistyksestä ja niiden valvonnasta.
AMD:n Secure Processorin fTPM-toteutuksen haavoittuvuus mahdollistaa pahimmassa tapauksessa kaikkien sen suojausten ohittamisen ja sen myötä luvattoman koodin ajon prosessorilla. Puskuriylivuotohaavoittuvuus vaatii haitallisen sertifikaatin syöttämisen TPM2_CreatePrimary-käskyn kautta EkCheckCurrentCert-funktiolle, josta uupuu tarvittavat syötteen tarkistukset.
Vakavalta kuulostava ongelma ei ole kuitenkaan hyödynnettävissä helposti. Hieman lähteestä riippuen haavoittuvuuden hyödyntäminen vaatii aina vähintään järjestelmänvalvojatason oikeudet kohde tietokoneelle ja joidenkin lähteiden mukaan myös fyysisen pääsyn itse koneelle. AMD:n The Registerille antaman lausunnon mukaan hyökkääjän pitäisi päästä fyysisesti käsiksi itse emolevyyn, jotta sen SPI-Flash-muistia voitaisiin muokata hyökkäyksen mahdollistamiseksi. Tietoturvayhtiö Capsule8:n Dino Dai Zovin mukaan fyysistä pääsyä ei välttämättä vaadita, mutta järjestelmänvalvojatason oikeudet kyllä.
AMD on kertonut julkaisevansa haavoittuvuuden paikkaavan firmwaren vielä tammikuun aikana. Yhtiön joulukuussa julkaisema AGESA-päivitys antaa emolevyvalmistajille lisäksi mahdollisuuden lisätä BIOSiin kytkimen, jolla käyttäjä voi poistaa Secure Processorin käytöstä.
Lähde: Viestintävirasto
Liittyykö tuo siihen, kun zeppeliineissä on ARM-ydin huolehtimassa tietoturvasta?
Kyllä ja ei. Toi Secure Processor ARM-ytimineen on ollut olemassa jo vuosia kaikissa (tai suurimmassa osassa ainakin) AMD:n prossuissa, mutta se ei liity millään tasolla joidenkin ARM-ytimien Spectre/Meltdown-haavoittuvuuksiin jos sitä mietit.
Sinänsä ei pitäisi olla kenellekkään yllätys, että näistä löytyy tietoturva-aukkoja, kun näkymättömiin ympätään salaista koodia. Eihän näistä ole kuin vuosia jo varoitettu ja haavoittuvuuksia on löytynyt jo useita, koskien melkeimpä kaikkia näitä toimintoja. Sinänsä propsit AMD:lle, että antavat ottaa tämän turvapuolen kokonaan pois käytöstä halutessaan. Kuitenkin tuonne jää vielä aika monta salaista toimintoa, jotka tarvisivat omat kytkimensä tai vielä parempaa, avoimen lähdekoodin.
Liittyykö siihen että hintoja laskettiin?
Tuskin. Kyllä ne uudet version Ryzenistä painaa vaakakupissa enemmän.
Ja ilmeisesti ei kovin paha korjattava ongelma, joten sekin viittaa tuohon edelliseen.
AMD:ltä jälleen kerran aivan loistava reakointi ja toimintamalli tilanteeseen, joka uhkaa käyttäjien yksityisyyden suojaa ja mahdollistaa rikoksia.
Se paras toimintamalli olisi kyllä ollut olla laittamatta sitä backdoor-apuprosessoria sinne alunperinkään. Tai ainakin oletuksena kytkeä se pois päältä, jos itä muutaam yritysasiakas haluaa, että nämä muutama asiakas olisi sitten eriskeen voinut kytkeä sen päälle.
Se, että pari vuotta myöhässä EHKÄ, JOILTAIN mahdollistetaan sen poiskytkeminen ei ole mikään loistava toimintamalli.
Hyvä että näitä kaivellaan nyt kunnolla. Jospa saataisiin jotain ryhtiä näiden toteutuksiin.
Totta. Kehitystyössä isompi osa siihen turvallisuuteen ja sen miettimiseen mitenköhän hyvältä joku idea näyttää parin vuoden kuluttua.
Mutta onhan se vähän nurinkurisesta, kun tietoturvaa ”lisäävä” härväke osoittautuu uudeksi tietoturvariskiksi. Voiko näitä ennakoida mitenkään. Tuskin amd suunnitteli, että lisätäämpä tieturvaa lisäävä osa joka vähentää tietoturvaa.
Millä menetelmillä arvioidaan ja voidaanko arvioida miten jokin uusi implementatio vaikuttaa tietoturvaan pitkässä juoksussa.
Argressiivisen ennakoinnin ei pitänyt vaikuttaa tietoturvaan ja kuinkas sitten senkin kanssa kävi… Ei kaduta prossasuunnittelijoiden työsarka lähivuosina.
Crosshair 6 herossa näyttää fTPM asetus olevan vakiona "disabled". Eli TPM oletuksena pois päältä. 🙂
Tuosta voisi salaliittoteorioida, että mahdollisesti jokin amöriikkalainen "turvallisuus palvelu" näitä haluaa enempi kuin yritykset.
Koodit kun on täysin suljettuja niin paha oikeasti sanoa muuta kun että vituttaa kun kaikki cpu:t sisältää tuollaisen piilopaskeen jonka tekosista ei voi tietää mitään.
Eli vaatii tpm käytön että toi bugi toimii?.Toimii siis vain jos olet pistänyt sen dongelin emoon ja noi security jutut päälle biossista?.Aika harva noita oikeasti taitaa edes käyttää?.:D
Minkä ihmeen dongelin? Ei tuon käytössä olon pitäisi olla kiinni mistään muusta kuin BIOS-asetuksista niillä BIOS-versioilla jotka sallivat sen kytkemisen pois/päälle
Trusted Platform Module – Wikipedia
nopsasti tuli mieleen toi.ilmeisesti v2 ja softapohjainen.