Компания CTS Labs заявила о выявлении 13 серьёзных проблем с безопасностью в процессорах AMD, предварительная информация о которых изложена на специально подготовленном сайте amdflaws.com, а также в PDF-отчёте. Детали о данных проблемах остаются нераскрытыми. Компания AMD воздержалась от комментариев до завершения анализа имеющихся сведений.
Объявление было неоднозначно воспринято среди специалистов по безопасности, так как доступная в настоящее время информация носит поверхностный характер, изобилует маркетинговыми утверждениями и нестыкуется в мелочах. Ранее о компании CTS Labs никто не слышал, сайт не поддерживает HTTPS, объявление сделано необычным для фирм, специализирующихся на безопасности, путём — заявление о наличии проблем было растиражировано в прессе без предоставления AMD времени на изучение результатов исследования (уже после анонса дано 24 часа до публикации деталей, вместо обычно предоставляемых 90 дней). Не получены CVE-идентификаторы для проблем. Не исключается, что уязвимости могут оказаться фикцией, вброшенной для стимулирования падения цены на акции AMD на фондовом рынке.
Проблемы разделены на 4 класса и охватывают процессоры Ryzen, EPYC, Ryzen Pro и Ryzen Mobile, применяемые на ПК, ноутбуках, серверах и смартфонах. Для эксплуатации всех проблем требуются права администратора, что существенно снижает их опасность.
- Первый класс проблем, получивший кодовое имя MasterKey, затрагивает процессоры EPYC и Ryzen, и позволяет отключить выполнение функций, выполняемых на уровне отдельного защищённого процессора (AMD Security Processor), обеспечивающего выполнение TPM-модулей (Trusted Platform Module). Например, можно отключить TPM-модули Firmware и Secure Encrypted Virtualization. Эксплуатация уязвимости производится путём перепрошивки BIOS в обход HVM (AMD Hardware Validated Boot).
- Второй класс проблем, представленных под кодовым именем Chimera, эксплутирует бэкдор в чипcетах Ryzen и Ryzen Pro и позволяет удалённо выполнить код на уровне чипсета и атаковать прикреплённые к чипсету устройства, такие как SATA, USB, PCIe и сетевой адаптер. При помощи уязвимости можно организовать перехват передаваемых данных или
обойти защиту памяти через манипуляции с DMA. - Третий класс проблем, получивших имя Ryzenfall, затрагивает процессоры Ryzen, Ryzen Pro и Ryzen Mobile, и позволяет атакующему внедрить вредоносный код в аппаратно изолированное окружение AMD Secure OS, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. В результате атаки можно получить доступ к закрытым областям памяти, таким как Secure Management RAM и AMD Secure Processor Fenced DRAM.
- Четвёртый класс проблем, которым присвоено имя Fallout, затрагивает процессоры EPYC и позволяет выполнить код в аппаратно изолированном окружении AMD Secure OS. Описание Fallout аналогично проблеме Ryzenfall.