Em meio a comemoração do primeiro ano de mercado da linha de processadores Ryzen, a AMD, assim como a Intel, está enfrentando acusações sobre falhas gravíssimas em seus processadores. Embora Meltdown e Spectre, que ficaram conhecidas como falhas que afetam em maior escala as CPUs da Intel, também afetem a AMD, o problema da vez nem é esse, estamos falando de 13 novas vulnerabilidades encontradas, que afetam especificamente a microarquitetura Zen, descobertas pela empresa de segurança israelense CTS-Labs.
A proporção desse anúncio é realmente gigantesca, já que de acordo com a CTS-Labs as falhas afetam todas as linhas Ryzen, dos modelos voltados para o mercado de desktops aos de servidores, passando até pelos que contam com vídeo integrado, as APUs, já que todos são baseados na microarquitetura Zen.
As 13 vulnerabilidades foram agrupadas em 4 classes: Masterkey, Ryzenfall, Fallout e Chimera.
MasterKey:
Essa primeira vulnerabilidade toma o controle do processo de inicialização segura da máquina, fornecendo ao invasor o controle sobre que programas podem ser executados a inicialização, e partir daí também é possível desabilitar os recursos de segurança do computador. Com essa falha é possível se infiltrar na Virtualização Criptografada Segura (SEV) e no Módulo de Plataforma Confiável de Firmware (fTPM).
Linhas afetadas: Ryzen, Ryzen Pro, Ryzen Mobile e EYPC
Ryzenfall:
Dados sensíveis do usuários como senhas ficam expostas com essa falha. A falha permite ignorar o Windows Credential Guard para que o atacante possa obter acesso as senhas e até chaves de criptografia. A longo prazo a CTS-Lab diz que essa falha poderia resultar em um risco de espionagem industrial:
Linhas afetadas: Ryzen, Ryzen Pro e Ryzen Mobile
Fallout:
Similar ao Ryzenfall, a falha Fallout permite que os invasores acessem seções protegidas, como o Credential Guard. Essa vulnerabilidade é especificamente voltada para os processadores EYPC, destinados ao setor corporativo.
Linha afetada: EYPC
Quimera:
O invasor pode usar essa falha para instalar por exemplo um Keylogger, e captar tudo o que o usuário digita. No caso da Quimera o próprio chipset dos processadores Ryzen facilita o trabalho do cibercriminoso. Como o tráfego de rede, como Wi-Fi passa pelo chipset, o usuário poderia usar desse fato a infecção.
Linhas afetadas: Ryzen e Ryzen Pro.
Uma curiosidade estranha de uma revelação dessa magnitude é que a CTS-Lab avisou a AMD em menos de 24 horas do anúncio oficial. Só como base comparativa, os pesquisadores do Google Project Zero alertaram a Intel sobre as falhas Meltdown e Spectre com 90 dias de antecedência,
A AMD já se pronunciou dizendo que já está avaliando esse anúncio bombástico da CTS-Lab, e reforçou que a segurança é uma prioridade e que estão trabalhando para garantir a segurança de seus usuários à medida que novos riscos surgirem.
Para maiores informações acesse o hotsite que a CTS-Lab fez especialmente para a revelação das falhas.
Você também deve ler!
Siga o Hardware.com.br no Instagram