Haavoittuvuus AMD Secure Processor:in fTPM-toteutuksessa | Traficom

Haavoittuvuus AMD Secure Processor:in fTPM-toteutuksessa

31. joulukuuta 2018 klo 8.11

AMD Secure Processorin fTPM-toteutuksesta on löytynyt ylivuotohaavoittuvuus, joka mahdollistaa fTPM:n suojausten ohittamisen ja joissain tapauksissa mielivaltaisen koodin suorittamisen paikallisesti.

AMD Secure Processor (entiseltä nimeltään AMD Platform Security Processor) on prosessorin eristetty alue, jossa käsitellään prosessorin tärkeimpiä toimintoja, kuten ytimen käynnistystoimintoja. AMD Secure Processorin sisällä sijaitsee fTPM (Firmware Trusted Platform Module), jota käytetään esimerkiksi kryptografisten avainteen luontiin ja satunnaislukujen generointiin.

Haavoittuvuus liittyy fTPM:n EkCheckCurrentCert-funktioon, jota kutsutaan TPM2_CreatePrimary-funktiosta. EKCheckCurrentCert-funktiosta puuttuvat syötteen tarkistukset mahdollistavat puskuriylivuodon ja sen seuraksena fTPM:n suojausten ohittamisen. Tämä voi joissain tilanteissa johtaa mielivaltaisen koodin suorittamisen paikallisesti.

Haavoittuvuutta voi hyödyntää antamalla haitallinen varmenne EKCheckCurrentCert-funktion ajettavaksi. Hyödyntäminen edellyttää pääsyä kohdetietokoneelle järjestelmänvalvojan oikeuksin.

Haavoittuvuuden kohde

64-bittiset AMD-prosessorit

Mistä on kysymys?

Haavoittuvuuden korjaavaa päivitystä ei ole saatavilla. Haavoittuvuuden korjaavat emolevyjen BIOS-päivitykset tullaan ennakkotietojen mukaan julkaisemaan tammikuun lopulla.

Mitä voin tehdä?

http://seclists.org/fulldisclosure/2018/Jan/12
https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw

Muut

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Sulautetut järjestelmät

Sulautetun järjestelmän muodostavat laite ja sen sisältämä ohjelmisto yhdessä. Kuluttajien käyttämistä laitteista varsin monia voidaan pitää sulautettuina järjestelminä. Esimerkki tällaisesta on digitaalisten tv-lähetysten katselemiseen tarvittava digiboksi.

Palvelimet ja palvelinsovellukset

Palvelinten ja palvelinohjelmistojen haavoittuvuudet koskevat esimerkiksi sähköisten asiointipalvelujen tarjoajia. Tyypillisiä kohteita ovat palvelinten käyttöjärjestelmät ja www- tai sähköpostipalvelinohjelmistot kuten esimerkiksi SunOS, Linux, Apache, IIS tai Sendmail.

Paikallisesti

Paikallisesti tapahtuvan hyökkäyksen voi tehdä vain pääsemällä hyökkäyksen kohteena olevan laitteen luokse ja käyttämällä sitä paikallisesti. Paikallista hyökkäystä ei voi tehdä verkkoyhteyden kautta.

Komentojen mielivaltainen suorittaminen

Komentojen mielivaltaisen suorittamisen mahdollistavaa haavoittuvuutta on pidettävä vakavana, sillä se tarkoittaa sitä, että hyväksikäyttäjä voi käyttää kohteena olevaa järjestelmää aivan kuin sen tavallinen käyttäjäkin. Se voi johtaa myös siihen, että järjestelmään murtautunut hyökkääjä voi ladata verkon kautta järjestelmään omia ohjelmiaan suoritettavaksi.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.

Luottamuksellisen tiedon hankkiminen

Luottamuksellisten tietojen hankkiminen kohdejärjestelmästä edellyttää sitä, että sen tietosisältöä, esimerkiksi kiintolevylle talletettuja tiedostoja, pääsee lukemaan luvatta ja välittämään edelleen.

Ei päivitystä

Haavoittuvuuden tultua julki ei korjausta siihen ole välttämättä heti saatavilla. Kohdejärjestelmät ovat alttiita haavoittuvuuden hyväksikäytölle jos niiden suojaamiseksi ei ryhdytä toimenpiteisiin.