Ryzen và EPYC của AMD gặp thảm họa với hàng tá lỗi an ninh nghiêm trọng

CTS-Labs , công ty an ninh của Israel , đã phát hiện ra 13 lỗi an ninh nghiêm trọng và có thể bị khai thác tạo ra những “cửa sau”
CTS-Labs , công ty  an ninh của Israel , đã phát hiện ra 13 lỗi an ninh nghiêm trọng và có thể bị khai thác tạo ra những “cửa sau” ảnh hưởng tới những dòng bộ vi xử lí  của AMD như EPYC , Ryzen , Ryzen Pro và Ryzen Mobile .
CTS đã phân chia những lỗ hổng an ninh sau 6 tháng điều tra thành 4 loại có tên gọi Ryzenfall , Masterkey , Fallout và Chimera . Chi tiết về những lỗi này được CTS tóm tắt trong bản báo cáo 20 trang nhưng rất may là các chi tiết kỹ thuật để khai thác các lỗ hổng này không được đề cập ở đây .
AMD cho biết họ “mới nhận được “ và đang điều tra báo cáo này . CTS thực tế mới thông báo cho AMD chưa tới 24 giờ trước khi họ công bố thông tin này và AMD có khoảng 90 ngày để có thể đưa ra những phản ứng .
Masterkey bao gồm có 3 lỗ hổng an ninh cho phép tin tặc cài đặt mã độc bên trong bộ vi xử lí an toàn . Mã độc có thể vượt qua chế độ khởi động an toàn và cài mã độc trực tiếp vào BIOS hoặc hệ điều hành của máy tính và vô hiệu hóa những tính năng an ninh trong Firmware bên trong bộ vi xử lí  an toàn như SEV (Secure Encrypted Virtualization) hoặc fTPM (Firmware Trusted Platform Module) .
Bởi vì hầu hết những Motherboard EPYC và Ryzen đều dùng BIOS của American Megatrend cho phép ghi lại BIOS từ bên trong hệ điều hành bằng câu lệnh nên CTS nói rằng Masterkey có thể bị khai thác từ xa .
Ryzenfall bao gồm 4 lỗ hổng bên trong AMD Secure OS có thể bị mã độc khai thác để khống chế toàn bộ bộ vi xử lí  an toàn . Ryzenfall có thể bị khai thác để cho phép truy cập tới vùng bộ nhớ đã được bảo vệ và vượt qua những chế độ bảo vệ của phần cứng như WIUM (Windows Isolated User Mode) và Isolated Kernel Mode (VTL1), Secure Management RAM (SMRAM) và AMD Secure Processor Fenced DRAM .
Fallout bao gồm 3 lỗ hổng an ninh lỗi trong thiết kế mà CTS tìm thấy bên trong Boot Loader của bộ vi xử lí  an toàn EPYC . Cũng như Ryzenfall chúng có thể bị khai thác cho phép truy cập tới Windows Isolated User Mode and Isolated Kernel Mode (VTL1) và Secure Management RAM (SMRAM) , đó là những khu vực hoàn toàn không thể truy cập được để các chương trình của người dùng  và driver của Kernel chạy bên trong hệ điều hành .
CTS khẳng định tin tặc có thể khai thác lỗ hổng Fallout để vô hiệu hóa chế độ bảo vệ chống lại việc ghi lại BIOS chưa được chứng thực bên trong chế độ quản lí của hệ thống  , cài mã độc vào VTL1 và vượt qua chế độ bảo vệ dựa trên Microsoft Virtualization .
Chimera chứa những lỗ hổng bao gồm hàng loạt những “cửa sau” bên trong những chipset Promontory của AMD , là bộ phận quan trọng trong những máy trạm Ryzen và Ryzen Pro . Chipset của hệ thống  được kết nối tới tất cả những cổng như USB , SATA và PCIe tới những hệ thống  như Wi-Fi , LAN và Bluetooth .
CTS đã thử nghiệm và cho thấy lỗ hổng này có thể thực thi mã lệnh riêng của họ bên trong chipset .