AMD kini menegaskan bahwa "AMD Flaws" yang diungkapkan oleh CTS-Labs adalah nyata. Kami merekomendasikan menginstal pembaruan BIOS yang memperbaikinya ketika tersedia. Tapi, jangan terlalu khawatir. Bahaya dari kekurangan ini telah dibesar-besarkan.
Empat kerentanan terpisah telah diidentifikasi, dan mereka diberi nama Ryzenfall, Masterkey, Fallout, dan Chimera. Cacat ini mempengaruhi prosesor AMD Ryzen dan prosesor server EPYC, yang keduanya berdasarkan mikroarsitektur Zen AMD. Saat ini, belum ada laporan tentang kerentanan ini dimanfaatkan di alam liar. Cacat itu sendiri baru saja dikonfirmasi. Dan sayangnya, belum ada cara untuk menentukan apakah CPU telah dikompromikan. Tapi, inilah yang kami tahu.
Hal yang nyata di sini adalah bahwa setiap kerentanan yang diumumkan CTS-Labs membutuhkan akses administratif pada komputer yang menjalankan AMD Ryzen atau CPU EPYC untuk dieksploitasi. Dan, jika penyerang memiliki akses administratif di komputer Anda, mereka dapat menginstal keylogger, menonton semua yang Anda lakukan, mencuri semua data Anda, dan melakukan banyak serangan jahat lainnya.
Dengan kata lain, kerentanan ini memungkinkan penyerang yang telah membahayakan komputer Anda untuk melakukan hal-hal buruk tambahan yang seharusnya tidak dapat mereka lakukan.
Kerentanan ini masih menjadi masalah, tentu saja. Dalam kasus terburuk, penyerang dapat secara efektif mengkompromikan CPU itu sendiri, menyembunyikan malware di dalamnya yang tetap ada bahkan jika Anda me-reboot PC atau menginstal ulang sistem operasi Anda. Itu buruk, dan AMD sedang memperbaikinya. Tapi penyerang masih membutuhkan akses administratif ke PC Anda di tempat pertama untuk melakukan serangan ini.
Dengan kata lain, ini jauh kurang menakutkan daripada kerentanan Meltdown dan Specter, yang memungkinkan perangkat lunak tanpa kode JavaScript akses administratif-bahkan berjalan pada halaman web di browser web-untuk membaca data yang seharusnya tidak memiliki akses.
Dan, tidak seperti bagaimana patch untuk Meltdown dan Spectre dapat memperlambat sistem yang ada, AMD mengatakan tidak akan ada dampak kinerja ketika memperbaiki bug ini.
Tiga dari empat kerentanan adalah serangan terhadap Processor Keamanan Platform AMD, atau PSP. Ini adalah coprocessor keamanan kecil yang tertanam di dalam CPU AMD. Ini sebenarnya berjalan pada CPU ARM yang terpisah. Ini versi AMD dari Intel Management Engine (Intel ME), atau Apple Secure Enclave.
Prosesor keamanan ini seharusnya benar-benar terisolasi dari komputer lainnya dan hanya diizinkan untuk menjalankan kode tepercaya dan aman. Ini juga memiliki akses penuh ke segala sesuatu di sistem. Misalnya, menangani fungsi Modul Platform Tepercaya (TPM) yang memungkinkan hal-hal seperti enkripsi perangkat. PSP memiliki firmware yang dapat diperbarui melalui pembaruan BIOS sistem, tetapi PSP hanya menerima pembaruan yang secara cryptographically ditandatangani oleh AMD, yang berarti penyerang tidak dapat memecahkannya secara teori.
Kerentanan MASTERKEY memungkinkan penyerang dengan akses administratif pada komputer untuk melewati pemeriksaan tanda tangan dan menginstal firmware mereka sendiri di dalam AMD Platform Security Processor. Firmware jahat ini kemudian akan memiliki akses penuh ke sistem dan akan tetap ada bahkan ketika Anda reboot atau menginstal ulang sistem operasi Anda.
PSP juga memaparkan API ke komputer. Kerentanan FALLOUT dan RYZENFALL mengambil keuntungan dari kekurangan bahwa PSP mengekspos untuk menjalankan kode di PSP atau System Management Mode (SMM). Penyerang seharusnya tidak dapat menjalankan kode di dalam lingkungan yang dilindungi ini dan dapat menginstal malware yang terus-menerus ke dalam lingkungan SMM.
Banyak motherboard socket AM4 dan TR4 memiliki "Promontory chipset." Ini adalah komponen perangkat keras pada motherboard yang menangani komunikasi antara CPU AMD, memori, dan perangkat sistem lainnya. Ini memiliki akses penuh ke semua memori dan perangkat pada sistem. Namun, kerentanan CHIMERA mengambil keuntungan dari kekurangan dalam chipset Promontory. Untuk mengambil keuntungan dari itu, penyerang harus menginstal driver perangkat keras baru, dan kemudian menggunakan driver itu untuk memecahkan chipset dan menjalankan kode pada prosesor chipset itu sendiri. Masalah ini hanya mempengaruhi beberapa sistem Ryzen Workstation dan Ryzen Pro, karena chipset tidak digunakan pada platform Server EPYC.
Sekali lagi, setiap cacat AMD di sini-MASTERKEY, FALLOUT, RYZENFALL, dan CHIMERA-semua membutuhkan penyerang untuk kompromi PC Anda dan menjalankan perangkat lunak dengan akses administrator untuk mengeksploitasinya. Namun, penyerang itu kemudian akan dapat menyembunyikan kode berbahaya di mana program keamanan tradisional tidak akan pernah menemukannya.
Untuk lebih jelasnya, baca penilaian teknis AMD dan ringkasan teknis ini dari Trail of Bits.
CTS-Labs, yang mengungkapkan arus ini, berpikir bahwa AMD meremehkan tingkat keparahannya. Namun, sementara kami setuju bahwa ini adalah masalah serius yang harus diperbaiki, kami merasa penting untuk menunjukkan betapa sulitnya mereka untuk mengeksploitasi-tidak seperti Meltdown dan Spectre.
AMD akan memperbaiki masalah MASTERKEY, FALLOUT, dan RYZENFALL melalui pembaruan firmware ke AMD Platform Security Processor (PSP). Pembaruan ini akan tersedia melalui pembaruan BIOS. Anda harus mendapatkan pembaruan BIOS ini dari produsen PC Anda-atau, jika Anda membangun PC Anda sendiri, dari produsen motherboard Anda.
Pada 21 Maret, AMD mengatakan berencana untuk merilis pembaruan ini "dalam beberapa minggu mendatang," jadi perhatikan pembaruan BIOS sebelum akhir April. CTS-Labs menganggap garis waktu ini "sangat optimis," tetapi kita akan melihat apa yang terjadi.
AMD juga mengatakan akan bekerja dengan ASMedia, perusahaan pihak ketiga yang mengembangkan chipset Promontory, untuk menambal serangan CHIMERA. Namun, seperti catatan CTS-Labs, AMD tidak memberikan garis waktu untuk patch ini.Perbaikan untuk CHIMERA juga akan tersedia melalui pembaruan BIOS di masa mendatang.
Kredit Gambar: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs