2min

Tags in dit artikel

, , ,

Het duurde even, maar eindelijk heeft AMD gereageerd op de veiligheidslekken die gemeld werden door CTS Labs. Vorige week kwam dat Israëlische bureau ineens met het bericht dat er een heleboel kwetsbaarheden zaten in AMD-processoren. CTS Labs gaf AMD daarbij nog geen vierentwintig uur om te reageren, in plaats van de gebruikelijke zes maanden. Nu is er al een reactie.

In een gedetailleerd bericht, gaat AMD uitgebreid in op de lekken. Vooropgesteld, meldt het bedrijf dat de kwetsbaarheden enkel van toepassing zijn voor gebruikers die administrator-toegang hebben tot een apparaat. Niet iedereen kan ze dus uitbuiten, maar alleen mensen die “ongelimiteerde toegang tot het systeem hebben en het recht om documenten en bestandsmappen te verwijderen, aan te maken of aan te passen op een computer, evenals het recht om alle instellingen te veranderen.”

Drie soorten kwetsbaarheden

AMD onderscheidt maar drie typen kwetsbaarheden. Hieronder zetten we de problemen en geplande oplossingen van AMD uiteen.

  • Type 1: Het eerste type heeft betrekking tot de masterkey en PSP Privilege Escalation. In dit geval heeft de aanvaller al de beveiliging van een systeem gekraakt en bepaalde flash-onderdelen aangepast om ervoor te zorgen dat de AMD Secure Processor (PSP) de wijzigingen niet kan detecteren. De veranderingen hebben volgens AMD effect zodra een apparaat opnieuw opgestart wordt. Er wordt al gewerkt aan een PSP-firmware update die het probleem oplost. Volgens AMD zal de update geen invloed hebben op de prestaties van apparaten en zal deze de komende weken uitgerold worden.
  • Type 2: Het tweede type kwetsbaarheid heeft betrekking tot Ryzenfall en Fallout. Het gaat daarbij om een aanvaller die aanpassingen maakt in het AMD Secure Processor register. Daarmee kunnen kwetsbaarheden binnen de interface van x86 en PSP uitgebuit worden. Hierdoor kan er malware geïnstalleerd worden die niet gedetecteerd wordt in SMM (x86). Ook hiervoor komt in de komende weken een PSP-update uit.
  • Type 3: Het derde type heeft betrekking tot Chimera. In dit geval installeert een aanvaller, nadat de beveiliging van een systeem omzeild is, een driver met malware. Daardoor krijgt de aanvaller toegang tot het fysieke geheugen en kan er malware geïnstalleerd worden. In dit geval heeft de malware betrekking tot Promontory-chipsets, die AMD samen met een derde partij ontwikkeld heeft. Voor de oplossing werkt het samen met die derde partij en wordt een dezer weken een update verwacht.