Share This Post

Frontpage / Hardware / Internet / Trending

Πιθανή προσπάθεια stock manipulation της AMD από την CTS-Labs

CTS-Labs
Τις τελευταίες ώρες, κυκλοφορούν ειδήσεις για ελαττώματα στην σειρά επεξεργαστών Ryzen/EPYC βασισμένη στην Zen αρχιτεκτονική της AMD. Αποφύγαμε την κοινοποίηση τέτοιων άρθρων, καθώς υπάρχουν πολλά ύποπτα σημεία στα συμπεράσματα και στην γενική πολιτική της CTS-Labs, τα οποία θα αναλύσουμε παρακάτω.

Ξεκινώντας, οι “ειδικοί” της CTS-Labs αναλύουν τα σημεία εντός του επεξεργαστή που ευθύνονται για τα συγκεκριμένα “ελαττώματα”. Αναφέρουν την τεχνολογία AMD Secure Processor αλλά και το Ryzen Chipset.

Στην συνέχεια, αναλύουν τις “ευπάθειες”. Το πρώτο φάουλ γενικά στην ιστοσελίδα τους, είναι το πόσο όμορφα γραφιστικά έχουν, το καλό θέμα τους και γενικά το πόσο ωραία κάθεται στο μάτι η ιστοσελίδα γενικότερα. Αυτό σημαίνει έριξαν δουλειά στο να την φτιάξουν (και λεφτά φυσικά), αντί να δημοσιοποιήσουν το whitepaper με τα κενά ασφαλείας και τους κωδικούς/αριθμούς κτλ.

Ποιος θα πέρναγε μέρες (αν όχι μήνες) να φτιάξει τόσο ωραία ιστοσελίδα για λίγα ελαττώματα, αντί να ακολουθήσει την κλασσική πρακτική δημοσιοποίησης ενός απλού whitepaper; Όπα, ξεχαστήκαμε, αυτό είναι για τους ερασιτέχνες. Εδώ είναι επαγγελματίες οι τύποι. Μας έφτιαξαν και ωραία icons για το κάθε “ελάττωμα”.

Υπόψιν, ότι αγόρασαν το amdflaws.com για να δημοσιοποιήσουν τα “ελαττώματα”, αντί να το κάνουν στην ιστοσελίδα τους. Καθόλου ύποπτο φυσικά. Όλοι οι επαγγελματίες στον τομέα της ασφάλειας συστημάτων το κάνουν, και η CTS-Labs δεν πάει πίσω.

Λίγες πληροφορίες για την εταιρεία: έχει 3 δηλωμένους υπαλλήλους μέσω του LinkedIn (4 φαίνονται στην ιστοσελίδα τους), έχει βάση στο Ισραήλ και δημιουργήθηκε το 2017. Η πρώτη τους δουλειά, είναι η συγκεκριμένη. Με το που ιδρύθηκε η εταιρεία δηλαδή, ξεκίνησαν να ψάχνουν για κενά ασφαλείας αποκλειστικά σε Ryzen/EPYC επεξεργαστές της AMD.

Ένα από τα πιο ύποπτα πράγματα για την συγκεκριμένη περίπτωση, είναι οι όροι χρήσης του amdflaws.com, και συγκεκριμένα η παράγραφος στην φωτογραφία, που μεταφρασμένο στα Ελληνικά σημαίνει το εξής:
Παρόλο που έχουμε καλή πίστη δόγματος/πεποίθησης στην ανάλυση μας και πιστεύουμε ότι είναι αντικειμενική και αμερόληπτη, σας ενημερώνουμε ότι πιθανόν να έχουμε, άμεσα ή έμμεσα, οικονομικό συμφέρον στην απόδοση των ασφαλειών των εταιρειών των οποίων τα προϊόντα αποτελούν αντικείμενο της αναφοράς μας”.
Είναι λίγο ύποπτο να αναφέρει κάτι τέτοιο μια εταιρεία ασφάλειας στην ιστοσελίδα που αγόρασε επιλέγοντας εντελώς τυχαία όνομα. Τι οικονομικό συμφέρουν να έχουν άραγε; Κάτι με stock manipulation; Τους πληρώνει τρίτος; Το αφήνω στην σκέψη σας αυτό.

Θεωρητικά πάντα, αν εντελώς τυχαία έκανε μεγάλη βουτιά η τιμή της μετοχής της AMD, αγόραζε μερικά εκατομμύρια κάποιος τυχαίος και στην πορεία η τιμή ανέβαινε στα προηγούμενα επίπεδα, αυτός ο τυχαίος θα είχε βγάλει πολλά χρήματα. Ταυτόχρονα, κάποιος άλλος που κατασκευάζει επίσης επεξεργαστές, θα κέρδιζε μεγαλύτερο μερίδιο πωλήσεων, μιας και οι Ryzen/EPYC επεξεργαστές έχουν “ελαττώματα”.
Φυσικά, αυτά είναι θεωρίες δικές μου, αλλά είπα να σας βοηθήσω λίγο.

Μην ξεχνάμε εξάλλου, ότι η ιστοσελίδα είναι φτιαγμένη για να παίρνει ο οποιοσδήποτε, ειδικά οι δημοσιογράφοι, εύκολα πληροφορίες, σε αντίθεση με την κλασσική πρακτική των εταιρειών να δίνουν ένα whitepaper. Μαζί με τα παραπάνω, καθιστούν το όλο σκηνικό αρκετά ύποπτο.

Προχωράμε στο whitepaper, το οποίο δείχνει μερικά παραδείγματα χρήσης των “ελαττωμάτων”, αλλά είναι αρκετά ελαφρύ στο πως να τα χρησιμοποιήσεις, πρακτική που συναντάμε και σε άλλες εταιρείες τέτοιου τύπου, ωστόσο ο CTO της CTS-Labs, Ilia Luk-Zilberman, ανέφερε ότι παρόλο που ενημερώνουν το κοινό, δεν σκοπεύουν να δημοσιοποιήσουν τις τεχνικές λεπτομέρειες των ζητημάτων, αναφέροντας ότι δεν έχουν σκοπό να το κάνουν αυτό κάποτε.
Οι ερωτήσεις των δημοσιογράφων και στην CTS-Labs αλλά και στην AMD, οδήγησαν στην κοινότητα στο εξής συμπέρασμα:
Η AMD ενημερώθηκε στην καλύτερη των περιπτώσεων, 24 ώρες πριν την δημοσιοποίηση της έρευνας, με την AMD να υποστηρίζει ότι ποτέ δεν είχαν ακούσει για την CTS-Labs στο παρελθόν, πόσο μάλλον για τα αποτελέσματα ερευνών τους, ωστόσο έχουν προχωρήσει στην διένεξη έρευνας για τα συγκεκριμένα “ελαττώματα”, καθώς η ασφάλεια είναι η νούμερο ένα προτεραιότητα τους. Ωστόσο, θεωρούν περίεργο το γεγονός ότι μία εταιρεία του χώρου δημοσιοποιεί την έρευνα της, χωρίς να έχει δώσει ένα λογικό χρονικό περιθώριο στον κατασκευαστή να λύσει τα ζητήματα, όπως είναι η κοινή πρακτική. Την ανακοίνωση θα την βρείτε εδώ.

Συνήθως δίνουν 3 μήνες για όσους θέλουν να μάθουν περισσότερα, με την περίπτωση των κενών ασφαλείας Meltdown/Spectre να έχουν φτάσει τους 6 μήνες πριν όσο αφορά την προειδοποίηση πριν την δημοσιοποίηση. Η όλη κατάσταση γίνεται όλο και πιο ύποπτη.

Πάμε στα “ελαττώματα”, και βασικά στις προϋποθέσεις για να τα εκμεταλλευτεί κάποιος, τα οποία κάνουν την CTS-Labs ακόμα πιο ύποπτη για παρεμβάσεις τρίτων, στην καλύτερη. Ας τα αναλύσουμε λίγο με την ευκαιρία. Το whitepaper θα το βρείτε εδώ.

1) Masterkey: όποιος επιτίθεται, πρέπει να είναι ικανός να κάνει BIOS re-flash με ειδικά τροποποιημένο BIOS Update.
Ας αγνοήσουμε το γεγονός ότι αρκετοί OEM Manufacturers για server έχουν κλειδωμένα BIOS και πρέπει να ακολουθήσουν συγκεκριμένη διαδικασία για BIOS Update οι χρήστες αυτών.
Το BIOS Re-flash απαιτεί είτε φυσική πρόσβαση στο σύστημα και φυσικά να γίνουν βήμα-βήμα οι οδηγίες του κατασκευαστή μητρικής, είτε πρόσβαση διαχειριστή στο λειτουργικό σύστημα και re-flash με συγκεκριμένο πρόγραμμα που θα τρέξει μέσω CMD.
2) Ryzenfall: όποιος επιτίθεται, πρέπει να έχει πρόσβαση διαχειριστή στο λειτουργικό σύστημα και να τρέξει οδηγό κατασκευαστή ηλεκτρονικά υπογεγραμμένο.
Τίποτα εδώ, αρκετά “εύκολο” για κάποιον που ξέρει, αρκεί να έχει πρόσβαση διαχειριστή.
3) Fallout: όποιος επιτίθεται, πρέπει να έχει πρόσβαση διαχειριστή στο λειτουργικό σύστημα και να τρέξει οδηγό κατασκευαστή ηλεκτρονικά υπογεγραμμένο.
Το ίδιο με το 2ο, αλλά αφορά τους EPYC επεξεργαστής της AMD και όχι τους Ryzen.
4) Chimera: όποιος επιτίθεται, πρέπει να έχει πρόσβαση διαχειριστή στο λειτουργικό σύστημα και να τρέξει οδηγό κατασκευαστή ηλεκτρονικά υπογεγραμμένο.
Εκμεταλλεύεται ευπάθειες του ελεγκτή ASMedia ASM1142. Ίσως το μοναδικό σοβαρό κενό ασφαλείας από τα 4 της εταιρείας, αλλά και πάλι έχει προϋποθέσεις οι οποίες είναι λίγο “παράξενες”.

Όπως βλέπουμε, τα παραπάνω “ελαττώματα”, απαιτούν πρόσβαση διαχειριστή στο λειτουργικό σύστημα σχεδόν πάντα, και η κοινή λογική λέει ότι οποιοσδήποτε έχει πρόσβαση διαχειριστή στο λειτουργικό σύστημα, μπορεί να κάνει έτσι και αλλιώς ότι θέλει, ανεξαρτήτως του τι επεξεργαστή έχει το σύστημα, με παρόμοιο τρόπο. Είναι σίγουρο ότι υπάρχουν σε παρόμοια μορφή σε κάθε σύστημα, ανεξαρτήτως κατασκευαστή επεξεργαστή, γενιάς του επεξεργαστή και πάει λέγοντας.

Αρκετοί ειδικοί ασφαλείας και μη, έχουν προχωρήσει σε “κράξιμο” της CTS-Labs, συμπεριλαμβανομένου του δημιουργού του πυρήνα Linux Linus Torvalds και του Arrigo Triulzi της Cynical Security.

Τα “ελαττώματα” υπάρχουν ναι, αλλά είναι παράλογο να απαιτούν πρόσβαση διαχειριστή και να γίνεται τόσο hype και κινδυνολογία γύρω από αυτά. Δεν είμαι ειδικός, αλλά ξέρω ότι αν δώσω έστω και άθελα πρόσβαση διαχειριστή στο σύστημα μου, μπορεί να κάνει ότι θέλει, ακόμα και χωρίς να υπάρχουν αυτά τα “ελαττώματα”. Δεν είναι τόσο σοβαρά και ο λόγος που δημιουργήθηκαν είναι ξεκάθαρος για όποιον κάνει κριτική σκέψη και αναλύσει τα δεδομένα και τα γεγονότα.

Προσοχή: τα πάντα στο παρόν άρθρο είναι δικιά μου σκέψη και γνώμη, και δεν θα πρέπει να την λάβετε υπόψιν χωρίς πρώτα να διαβάσετε τα γραμμένα σε όλους τους συνδέσμους, τα δικά μου και να προχωρήσετε σε ανάλυση αυτών. Θέλω να κάνετε κριτική σκέψη προτού εκφέρετε την οποιαδήποτε άποψη.

Share This Post