พบ 13 ช่องโหว่ร้ายแรงใน CPU ของ AMD

ทีมนักวิจัยของ CTS Labs ได้ออกมาเปิดเผยถึงช่องโหว่ที่พบซึ่งส่งผลกระทบต่อเทคโนโลยี Secure Encrypted Virtualization (SEV) ของ AMD ทำให้ Hacker สามารถข้ามผ่านระบบความปลอดภัยของ Microsoft Windows Credential Guard และช่วยให้ Hacker สามารถขโมยข้อมูล network credentials ได้

ช่องโหว่ที่พบในครั้งนี้ แบ่งออกเป็น 4 ประเภท ได้แก่ RYZENFALL, FALLOUT, CHIMERA และ MASTERKEY ซึ่งสามารถแพร่กระจายผ่าน Server, เครื่องคอมพิวเตอร์ และ Laptop ที่ใช้ระบบปฏิบัติการ AMD Ryzen, Ryzen Pro, Ryzen Mobile หรือ EPYC

ยิ่งกว่านั้น นักวิจัยยังพบว่ามี 2 ช่องโหว่ที่อยู่ในชิป Ryzen สามารถทำให้ Hacker ใส่โค้ดที่เป็นอันตรายลงในชิปได้


ภาพจาก : The Hacker News

นักวิจัยยังได้ทำการทดสอบช่องโหว่เหล่านี้กับ 21 ผลิตภัณฑ์ของ AMD ผลก็คือ ช่องโหว่นี้มีผลกระทบต่อผลิตภัณฑ์ที่นำมาทดสอบครั้งนี้ งานนี้นักวิจัยเชื่อว่าผลิตภัณฑ์อื่นๆ อีก 11 ผลิตภัณฑ์ อาจมีความเสี่ยงต่อช่องโหว่นี้ ทาง Dan Guido ผู้ก่อตั้ง Trail of Bits ซึ่งเป็นบริษัทรักษาความปลอดภัย ได้ให้คำอธิบายเกี่ยวกับช่องโหว่ทั้งหมดดังนี้

1. ช่องโหว่ RYZENFALL (v1, v2, v3, v4) ช่องโหว่นี้ส่งผลกระทบกับ AMD ทุกรุ่นที่ใช้ Ryzen ช่องโหว่นี้จะอยู่ใน ระบบปฏิบัติการ AMD Secure ทำให้มีผลกระทบต่อระบบรักษาความปลอดภัยในระบบปฏิบัติการ Ryzen

ช่องโหว่ RYZENFALL จะทำให้โค้ดแปลกปลอมดำเนินการบน Ryzen Secure Processor ทำให้ Hacker สามารถเข้าถึงหน่วยความจำฝัง Malware ในระบบปฏิบัติการ จากนั้นจะปิดการใช้งานการป้องกัน SMM BIOS reflashing ที่ไม่ได้รับอนุญาติ Hacker จะใช้ RYZENFALL ข้ามผ่าน Microsoft Windows Credential Guard และขโมยข้อมูล network credentials ได้ จากนั้นก็ขะใช้ข้อมูลที่ขโมยมากระจาย Malware ไปยังคอมพิวเตอร์เครื่องอื่นภายในเครือข่ายเดียวกัน RYZENFALL นั้นยังสามารถใช้ร่วมกับ Malware อื่นๆ ได้อีก ซึ่งทำให้สามารถติดตั้ง Malware เพื่อทำการโจมตีต่อเนื่องระยะยาวได้บน Secure Processor

2. FALLOUT (v1, v2, v3) ช่องโหว่นี้เป็นช่องโหว่ที่อยู่บน AMD EPYC ทำให้ Hacker สามารถเขียน และอ่านในหน่วยความจำส่วนที่ถูกปกป้องเอาไว้ได้ เช่น SMRAM และ Windows Credential Guard Isolated Memory (VTL-1) ทำให้สามารถติดตั้ง Malware เพื่อทำการโจมตีต่อเนื่องระยะยาว ที่ Secure Kernel และ ส่วนที่รันโค้ด Isolated User Mode (IUM)

การทำงานของ FALLOUT ก็จะเหมือน RYZENFALL คือ Hacker จะสามารถข้ามผ่าน BIOS Flashing Protection จากนั้นก็จะขโมยข้อมูล Network Credential

3. CHIMERA (v1, v2) ช่องโหว่นี้เป็น Backdoor ที่ซ่อนอยู่ใน Chipsets AMD Promontory ซึ่งอยู่ในส่วนที่สำคัญของ AMD Ryzen และ AMD Ryzen Pro. Backdoor ตัวหนึ่งจะถูกใช้รัน Firmware บนชิป ขณะที่อีกตัวจะอยู่ในชิปของ Hardware (ASIC) Hacker จะใช้ช่องโหว่นี้รันโค้ดใน Chipsets AMD Ryzen หรืออาจะทำการ Reflash ชิปด้วย Malware เพื่อทำการโจมตีต่อเนื่องระยะยาว
และเนื่องจากมีการใช้ WiFi, network และ Bluetooth ผ่านทาง Chipset Hacker จะใช้ประโยชน์จากช่องโหว่นี้ทำการโจมตีแบบ man-in-the-middle ทำให้ Hacker สามารถควบคุมระบบทั้งหมดได้ Malware ชนิดนี้สามารถหลบเลี่ยงการตรวจจับชนิดอื่นๆ ได้ แถมยังลบออกได้ยากอีกด้วย อีกทั้งยังสามารถโจมตีผ่าน Direct Memory Access (DMA) ได้อีกด้วย

ในการนี้นักวิจัยให้ความเห็นว่า อาจจะมีการใช้ Keylogger หลอก โดยใช้ข้อมูลที่ได้จากการส่งผ่าน USB ไปยัง Chipset ทำให้ Hacker สามารถเห็นข้อมูลทุกอย่างของเหยื่อบนเครื่องที่ติดมัลแวร์ นักวิจัยจึงออกมาเตือนว่า เมื่อเครื่องติด Malware แล้ว การแก้ปัญหาโดยตรงอาจจะใช้ไม่ได้ ซึ่งการแก้ปัญหานี้อาจจะรวมถึงการแก้ปัญหาเฉพาะหน้า

4. MASTERKEY (v1, v2, v3) เป็นช่องโหว่บน AMD Ryzen และ AMD EPYC ช่องโหว่นี้ทำให้ Hacker สามารถข้ามผ่านการตรวจสอบการบูตของ Hardware เพื่อ Reflash BIOS โดยใช้การแทรกซึม และการอัปเดตที่เป็นอันตรายเข้าไปใน AMD Secure Processor เป็นเหตุให้ Hacker สามารถรันโค้ดได้ตามอำเภอใจ

Hacker จะติดตั้ง Malware เพื่อทำการโจมตีต่อเนื่องระยะยาวใน AMD Secure Processor จากนั้นจะทำการรันใน kernel-mode ด้วยสิทธิ์ที่สูงที่สุด ทำให้ข้ามผ่าน Microsoft Windows Credential Guard และขโมยข้อมูล network credentials ได้

ช่องโหว่ MASTERKEY นี้ยังสามารถช่วยให้ Hacker ปิดการใช้งานคุณลักษณะความปลอดภัยได้อีกด้วย เช่น Firmware Trusted Platform Module (fTPM) หรือ Secure Encrypted Virtualization (SEV) ในตอนนี้ทาง CTS Labs ได้ให้เวลา 24 ชั่วโมงกับทางทีมงาน AMD ตรวจสอบช่องโหว่เหล่านี้ทั้งหมด และทำการแก้ไข ก่อนที่จะนำข้อมูลช่องโหว่เหล่านี้มาเปิดเผย

วิดีโอจาก:The Hacker News

ในตอนนี้ อาจจะต้องรอทาง AMD ทำการแก้ไขปัญหาช่องโหว่นี้ ซึ่งอาจจะใช้เวลาหลายเดือนในการแก้ปัญหา ดังนั้นผู้ที่ใช้งาน AMD อยู่คงต้องติดตาม หรือสอบถามกับทาง AMD ขณะเดียวกันทาง CTS Labs ได้ดำเนินการแจ้งเตือนไปยัง AMD, Microsoft, HP, Dell และ Security Vendor รายอื่นๆ รวมถึงหน่วยงานภาครัฐของสหรัฐอเมริกาที่เกี่ยวข้องแล้ว
สำหรับรายละเอียดเพิ่มเติมดูได้จากบทความ “Severe Security Advisory on AMD Processors” ซึ่งเผยแพร่โดย CTS-Lab

ที่มา : The Hacker News