AMD era passata sostanzialmente indenne dal "caso"
Spectre-Meltdown ma ora deve affrontare un nuovo gruppo di vulnerabilità che colpiscono solo i suoi
processori con microarchitettura Zen, in particolare i modelli
Epyc, Ryzen, Ryzen Pro, Ryzen Mobile. Le vulnerabilità sono state segnalate dall'israeliana
CTS Labs, con tempi e modi quantomeno anomali ma che non sembrano influenzare la correttezza della segnalazione.
CTS Labs ha distribuito
un white paper che non contiene molte informazioni tecniche sulle vulnerabilità ma è un documento
quasi solo descrittivo. Questo, secondo CTS Labs, per impedire ai malintenzionati di sfruttare le "falle" appena scoperte. AMD infatti non ha avuto il tempo di sviluppare eventuali patch, perché è stata avvisata dalla società israeliana
solo 24 ore prima che questa rendesse publiche le sue scoperte. Di norma gli esperti di sicurezza danno alle aziende "colpite" dai 30 ai 90 giorni prima di pubblicare le loro valutazioni.
Complessivamente le vulnerabilità segnalate sono tredici, divise in quattro gruppi a cui sono stati dati nomi specifici:
Ryzenfall,
Fallout,
Masterkey e
Chimera. I primi tre riguardano il Platform Security Processor (PSP) che accompagna le CPU con architettura Zen e che serve a
garantire la non modificabilità del firmware e del sistema operativo da parte di chi non è autorizzato ad apportarvi aggiornamenti. All'avvio del sistema il PSP verifica che firmware e OS siano validi e procede con il boot solo dopo il successo della verifica.
Masterkey e Ryzenfall sono due gruppi di vulnerabilità (rispettivamente tre e quattro) del PSP che permetterebbero di aggirare questi controlli e persino di
installare malware all'interno del PSP stesso. Quest'ultima operazione richiede un re-flash del BIOS della macchina colpita (cosa che secondo CTS Labs potrebbe essere fatta anche da remoto), più in generale Ryzenfall e Masterkey richiedono di avere già conquistato
accesso privilegiato da amministratore al sistema colpito.
Anche Fallout colpisce il PSP, in questo caso permettendo di
agire su aree della RAM che dovrebbero essere inaccessibili. Serve sempre avere già accesso da amministratore al sistema. Chimera è un gruppo di vulnerabilità diverso, in pratica sono alcune
backdoor che secondo CTS Labs sono state inserite nei
chipset che accompagnano i processori Ryzen e Ryzen Pro. Non è colpa direttamente di AMD, in questo caso: i chipset sono stati realizzati dalla taiwanese ASMedia.
Al momento è difficile
valutare l'impatto delle segnalazioni di CTS Labs. L'azienda ha comunicato i dettagli tecnici delle vulnerabilità solo ad AMD, che ancora non le ha ufficialmente confermate, e ad alcuni esperti indipendenti.
Nessuno per ora ha smentito le segnalazioni di CTS Labs nella sostanza, anche se nessuno le ha approvate nella forma.
Le segnalazioni quindi
non vanno sottovalutate, quantomeno perché sono un duro colpo al concetto stesso del PSP realizzato da AMD. E l'idea che un chipset sia realizzato con "falle" sfruttabili da remoto non piacerà certo agli utenti. Le vulnerabilità scoperte richiedono comunque tutte un livello di accesso alle macchine colpite così elevato che queste sarebbero
comunque già del tutto compromesse.