Beranda » bagaimana » Seberapa Buruk AMD Ryzen dan Epyc CPU Flaws?

    Seberapa Buruk AMD Ryzen dan Epyc CPU Flaws?

    AMD sekarang telah mengkonfirmasi bahwa "Kelemahan AMD" yang diungkapkan oleh CTS-Labs adalah nyata. Kami menyarankan Anda menginstal pembaruan BIOS yang memperbaikinya saat tersedia. Tapi, jangan terlalu khawatir. Bahaya dari kekurangan ini telah dibesar-besarkan.

    Empat kerentanan terpisah telah diidentifikasi, dan mereka diberi nama Ryzenfall, Masterkey, Fallout, dan Chimera. Kelemahan ini mempengaruhi prosesor AMD Ryzen dan prosesor server EPYC, yang keduanya didasarkan pada arsitektur mikro AMD Zen. Saat ini, belum ada laporan tentang kerentanan ini yang dimanfaatkan di alam liar. Kekurangan itu sendiri baru saja dikonfirmasi. Dan sayangnya, belum ada cara untuk menentukan apakah CPU telah dikompromikan. Tapi, ini yang kita tahu.

    Penyerang Membutuhkan Akses Administratif

    Hal yang benar-benar dapat diambil di sini adalah bahwa setiap kerentanan tunggal yang diumumkan CTS-Labs memerlukan akses administratif pada komputer yang menjalankan AMD Ryzen atau EPYC CPU untuk dieksploitasi. Dan, jika penyerang memiliki akses administratif di komputer Anda, mereka dapat menginstal keyloggers, menonton semua yang Anda lakukan, mencuri semua data Anda, dan melakukan banyak serangan jahat lainnya.

    Dengan kata lain, kerentanan ini memungkinkan penyerang yang telah membahayakan komputer Anda untuk melakukan hal-hal buruk tambahan yang seharusnya tidak dapat mereka lakukan..

    Kerentanan ini masih merupakan masalah, tentu saja. Dalam kasus terburuk, seorang penyerang dapat secara efektif membahayakan CPU itu sendiri, menyembunyikan malware di dalamnya yang tetap ada bahkan jika Anda me-reboot PC Anda atau menginstal ulang sistem operasi Anda. Itu buruk, dan AMD sedang memperbaiki. Tetapi seorang penyerang masih membutuhkan akses administratif ke PC Anda untuk menjalankan serangan ini.

    Dengan kata lain, ini jauh lebih menakutkan daripada kerentanan Meltdown dan Specter, yang memungkinkan perangkat lunak tanpa akses administratif — bahkan kode JavaScript yang berjalan pada halaman web di browser web — untuk membaca data yang seharusnya tidak memiliki akses..

    Dan, tidak seperti bagaimana patch untuk Meltdown dan Specter dapat memperlambat sistem yang ada, AMD mengatakan tidak akan ada dampak kinerja ketika memperbaiki bug ini..

    Apa itu MASTERKEY, FALLOUT, RYZENFALL, dan CHIMERA?

    Tiga dari empat kerentanan adalah serangan pada Platform Security Processor, atau PSP. Ini adalah prosesor keamanan kecil yang tertanam di dalam CPU AMD. Ini sebenarnya berjalan pada CPU ARM yang terpisah. Ini versi AMD dari Intel Management Engine (Intel ME), atau Apple Secure Enclave.

    Prosesor keamanan ini seharusnya benar-benar terisolasi dari bagian lain komputer dan hanya diperbolehkan menjalankan kode yang tepercaya dan aman. Ini juga memiliki akses penuh ke semua yang ada di sistem. Misalnya, ia menangani fungsi Trusted Platform Module (TPM) yang memungkinkan hal-hal seperti enkripsi perangkat. PSP memiliki firmware yang dapat diperbarui melalui pembaruan BIOS sistem, tetapi hanya menerima pembaruan yang ditandatangani secara kriptografis oleh AMD, yang berarti penyerang tidak dapat memecahkannya secara teori.

    Kerentanan MASTERKEY memungkinkan penyerang dengan akses administratif pada komputer untuk melewati pemeriksaan tanda tangan dan menginstal firmware mereka sendiri di dalam AMD Platform Security Processor. Firmware berbahaya ini kemudian akan memiliki akses penuh ke sistem dan akan tetap ada bahkan ketika Anda reboot atau menginstal ulang sistem operasi Anda.

    PSP juga memaparkan API ke komputer. Kerentanan FALLOUT dan RYZENFALL memanfaatkan kelemahan yang diekspos PSP untuk menjalankan kode dalam PSP atau Mode Manajemen Sistem (SMM). Penyerang seharusnya tidak dapat menjalankan kode di dalam lingkungan yang dilindungi ini dan dapat menginstal malware persisten ke dalam lingkungan SMM.

    Banyak motherboard AM4 dan TR4 socket memiliki "chipset Promontory." Ini adalah komponen perangkat keras pada motherboard yang menangani komunikasi antara CPU AMD, memori, dan perangkat sistem lainnya. Ini memiliki akses penuh ke semua memori dan perangkat di sistem. Namun, kerentanan CHIMERA memanfaatkan kelemahan pada chipset Promontory. Untuk memanfaatkannya, penyerang harus menginstal driver perangkat keras baru, dan kemudian menggunakan driver itu untuk memecahkan chipset dan menjalankan kode pada prosesor chipset itu sendiri. Masalah ini hanya mempengaruhi beberapa sistem Ryzen Workstation dan Ryzen Pro, karena chipset tidak digunakan pada platform Server EPYC.

    Sekali lagi, setiap AMD cacat di sini-MASTERKEY, FALLOUT, RYZENFALL, dan CHIMERA-semua membutuhkan penyerang untuk mengkompromikan PC Anda dan menjalankan perangkat lunak dengan akses administrator untuk mengeksploitasinya. Namun, penyerang itu kemudian dapat menyembunyikan kode berbahaya di mana program keamanan tradisional tidak akan pernah menemukannya.

    Untuk lebih jelasnya, baca penilaian teknis AMD dan ringkasan teknis ini dari Trail of Bits.

    CTS-Labs, yang mengungkapkan aliran ini, berpikir AMD meremehkan keparahan mereka. Namun, sementara kami sepakat bahwa ini adalah masalah yang berpotensi serius yang harus diperbaiki, kami merasa penting untuk menunjukkan betapa sulitnya mereka untuk mengeksploitasi - tidak seperti Meltdown dan Specter.

    Pembaruan BIOS Ada Di Jalan

    AMD akan memperbaiki masalah MASTERKEY, FALLOUT, dan RYZENFALL melalui pembaruan firmware ke AMD Platform Security Processor (PSP). Pembaruan ini akan tersedia melalui pembaruan BIOS. Anda harus mendapatkan pembaruan BIOS ini dari pabrikan PC Anda - atau, jika Anda membuat PC Anda sendiri, dari pabrikan motherboard Anda.

    Pada 21 Maret, AMD mengatakan akan merilis pembaruan ini "dalam beberapa minggu mendatang," jadi perhatikan pembaruan BIOS sebelum akhir April. CTS-Labs berpikir timeline ini "sangat optimis," tetapi kita akan lihat apa yang terjadi.

    AMD juga mengatakan akan bekerja sama dengan ASMedia, perusahaan pihak ketiga yang mengembangkan chipset Promontory, untuk menambal serangan CHIMERA. Namun, seperti yang dicatat CTS-Labs, AMD tidak memberikan garis waktu untuk tambalan ini. Perbaikan untuk CHIMERA juga akan tersedia melalui pembaruan BIOS di masa mendatang.

    Kredit Gambar: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs