AMD conferma alcune falle di sicurezza nelle CPU Ryzen, aggiornamenti firmware in arrivo

Leggi questo articolo grazie alle donazioni di Giacomo Fortunati, Manuel Riguer.
♥ Partecipa anche tu alle donazioni: sostieni SaggiaMente, sostieni le tue passioni!

Il duo Spectre/Meltdown è stato un caso piuttosto scottante per Intel, che però sta gestendo piuttosto in fretta grazie alla collaborazione con software house e produttori di computer per mitigazioni volte a ridurre al minimo i rischi. La questione sarà definitivamente risolta a livello hardware con la prossima generazione di processori. La scorsa settimana invece i guai sembravano aver bussato alla porta di AMD, che peraltro ha preso da pochi mesi residenza in Santa Clara diventando dunque vicina di casa della storica rivale. Il tutto ha avuto inizio tra il 12 e il 13 marzo scorso, quando l'azienda di sicurezza israeliana CTS-Labs ha svelato alcune falle di sicurezza coinvolgenti sia i Ryzen sia prodotti ad essi correlati, come i chipset con tecnologia ASMedia.

Nei giorni successivi, vari dettagli hanno lasciato dubbi sulla validità di queste scoperte: la modalità di divulgazione scelta, con un solo giorno di preavviso per AMD invece dei 90 consueti, è stata oggetto di aspre polemiche e non ha aiutato l'intervento di uno strano fondo d'investimenti che ha attaccato le azioni AMD definendole carta straccia. Relativamente poco chiarificatrice è stata pure la conference call di AnandTech con CTS-Labs, non avendo fornito risposta a varie domande per capirne meglio il suo modus operandi. L'impressione che si stava formando presso gli ambienti della sicurezza era comunque di un'autenticità di fondo, spingendo la stessa AMD ad ulteriori verifiche rapide. Nelle scorse ore, è arrivato il responso ufficiale: le falle sono davvero esistenti.

 

Le vulnerabilità identificate sono state racchiuse in 4 macro-aree: Masterkey, Ryzenfall, Fallout e Chimera. Nel primo caso, una figura attaccante che ha già violato il sistema target ed ottenuto i diritti di amministratore è in grado di flashare un BIOS modificato in grado di mettere fuori gioco il coprocessore di sicurezza PSP. Simile scenario di base per Ryzenfall e Fallout, che hanno in comune pure lo scopo. Ottenuti i privilegi necessari sul computer della vittima, si può alterare il comportamento del PSP per eseguirvi codice non autorizzato ed avere il controllo di aree di memoria normalmente protette; la differenza di nome è dovuta al fatto che Fallout è specifica per i processori di classe workstation/server EPYC, mentre Ryzenfall come suggerisce il nome stesso colpisce le parti più consumer. Chimera, infine, va ad attaccare il chipset attraverso l'installazione di un driver modificato e permette anche in questo caso l'esecuzione di codice non autorizzato, modificando il funzionamento del componente con potenziali effetti non solo sul PC ma pure sulle periferiche esterne collegate.

Falle non di poco conto, sebbene richiedano prerequisiti che non le rendono alla portata di qualsiasi malintenzionato. Non a caso, il rischio maggiore è ritenuto più a carico di aziende e/o personalità importanti che dell'utente comune. La buona notizia non è però questa, bensì che AMD ha verificato come non sia un problema di design in stile Spectre/Meltdown con impatti sulle prestazioni e verrà risolto attraverso aggiornamenti firmware in arrivo nelle prossime settimane. Tutto è bene quel che finisce bene, almeno all'apparenza, pur non chiudendo completamente le polemiche sulle circostanze che hanno portato alla divulgazione. Si spera che, vista la credibilità acquisita, CTS-Labs decida per le prossime volte di rivalutare la sua politica di disclosure, portandola a tempistiche più vicine alle consuetudini di settore.

Giovanni "il Razziatore"

Deputy - Ho a che fare con i computer da quando avevo 7 anni. Uso quotidianamente OS X dal 2011, ma non ho abbandonato Windows. Su mobile Android come principale e iOS su iPad. Scrivo su quasi tutto ciò che riguarda la tecnologia.