O mundo tecnológico ainda não recuperou totalmente das dimensões épicas das vulnerabilidades Spectre e Meltdown, e um novo grupo de vulnerabilidades graves foram agora alegadamente descobertas aparentemente restritas aos chips AMD Ryzen (computadores) e EPYC (Servidores), permitindo a um atacante aceder a porções teoricamente protegidas dos chips.
Se com as exploits Meltdown e Spectre toda a artilharia caiu inicialmente sobre a Intel até se perceber que eram de algum modo ou outro transversais a praticamente todos os principais fabricantes de chips, as vulnerabilidades Ryzenfall, Masterkey, Fallout e Chimera parecem afectar apenas os chips da AMD. E os nomes não são animadores.
Segundo os investigadores dos CTS-Labs, estamos perante 13 vulnerabilidades que poderiam ser escaladas de forma a que um atacante consiga acesso a todos os dados disponíveis num computador, privilegiados ou não. Os analistas Israelitas dividiram então estas vulnerabilidades em quatro grupos, embora o resultado final seja idêntico em todas: um acesso completo ao AMD Secure Processor, onde se armazenam dados privilegiados a que ninguém deveria (na prática) ter acesso directo:
Ryzenfall: como o nome indica, afecta apenas os chips Ryzen e permite a um atacante tomar o controlo do processador, adquirindo todos os dados privilegiados, como as chaves de encriptação ou senhas, contornando todos os sistemas de segurança, incluindo o Windows Defender Credential Guard.
Masterkey: neste caso, a vulnerabilidade afecta os dois tipos de chips e permite a instalação reiterada de malware, inclusivamente na BIOS para controle do arranque, contornando o Secure Encrypted Virtualization (SEV) e o Firmware Trusted Platform Module (TPM), uma protecção ao nível do hardware implementada por empresas e entidades governamentais.
Fallout: vulnerabilidade exclusiva dos EPYC, a Fallout permite roubar as credenciais numa rede, habitualmente em máquinas virtuais que se tornam inúteis.
Chimera: talvez como o nome indica, a vulnerabilidade Chimera explora duas falhas concomitantes no firmware e no próprio hardware do processador, permitindo instalação de malware no próprio processador.
Legitimidade dos CTS-Labs posta em causa
Segundo a AMD, os CTS-Labs deram-lhe tão somente um dia para corrigir as vulnerabilidades antes de libertarem o relatório na imprensa, sendo que nesta fase a AMD ainda não confirmou a veracidade das vulnerabilidades.
O site da empresa, que remonta apenas a 2017, inclui a ressalva de que os CTS-Labs podem ter interesses directos ou indirectos na performance dos valores das empresas cujos produtos são alvo dos seus relatórios. Estes e outros pormenores levaram a CNET a lançar sérias dúvidas sobre a ética deste relatório e vários comentadores no Hacker News avançam com a possibilidade dos CTS-Labs estarem a tentar manipular o preço das acções da AMD.
As ligações de alguns responsáveis dos CTS-Labs a fundos de investimento também não passaram despercebidas, pelo que neste momento levaremos este relatório com algum cepticismo e manteremos a nossa atenção ao que a AMD tiver a aclarar sobre este assunto.