CTS Labs реагує на твердження про погану віру над розкриттям архітектури процесора AMD, розкопує себе глибшої дірки

CTS Labs реагує на твердження про погану віру над розкриттям архітектури процесора AMD, розкопує себе глибшої дірки

Раніше на цьому тижні новини про бомбардувальні апарати з'явилися у 13 якомога глибших недоліків безпеки в процесорах AMD. Хоча принаймні деякі з недоліків, як видається, є реальними, засновані на незалежному підтвердженні дослідників безпеки, спосіб та характер розкриття підняли ряд брів. Одночасно випущений звіт від фірми, що намагався скоротити запас акцій компанії AMD, зробив цілу справу особливо тіньовою, особливо тому, що фірма, що розглядалася, Viceroy Research здійснила майже ідентичну атаку німецькою компанією лише тиждень тому. У цьому випадку Віцеройй зайняв значну коротку позицію у німецькій компанії ProSieben, потім звинуватив його в сумнівній практиці бухгалтерського обліку. Тепер CTS Labs опублікувала лист свого власного технічного директора, Ілію Лук Зільберман, що пропонує пояснення власної поведінки.

Лист можна розділити на два широких розділи: претензії про те, як CTS Labs почав і просунувся в результаті вивчення відповідних недоліків безпеки, та власних поглядів Зільбермана на процес розкриття інформації.

У першій частині листа, Зільберман стверджує, що його фірма почала досліджувати пристрої Asmedia - ASM1042, ASM1142, ASM1143 чіпи, зокрема - і це слугувало стрибком з точки зору всебічного вивчення загальної практики безпеки AMD. На поверхні це має сенс. Це такий запит, який знайомий усім, хто коли-небудь працював в якості забезпечення або спробував відтворити та характеризувати непередбачувану поведінку. Але подряпайте поверхню і обрамлення Зільбермана починає розвалитися.

Обкладинка Asmedia

Це абсолютно справедливо, щоб охарактеризувати і протестувати недоліки на чіпсетах AMD. Але, як виявляється в білому документі CTS Labs, ті ж самі чіпси Asmedia, що складають чіпсет AMD від Promontory для процесорів Ryzen, були доставлені на материнських платах, включаючи сотні моделей материнських плат Intel, щонайменше протягом останніх шести років.

Asmedia ASM1042 і ASM1142 широко використовувались на материнських платах Intel, але CTS Labs нехтує згадати цей факт у своєму білому папері або в листі.
Asmedia ASM1042 і ASM1142 широко використовувались на материнських платах Intel, але CTS Labs нехтує згадати цей факт у своєму білому папері або в листі.

Зільберман мовчки визнає це, коли пише:

[W] e почали досліджувати чіпи ASMedia приблизно рік тому. Після деяких досліджень ми виявили, що виробники бекдорів усередині чіпа мають повний контроль над чіпами (ASM1042, ASM1142, ASM1143). Ми хотіли відкрити публікації з висновками, але потім побачили, що AMD передала їхній чіпсет до ASMedia. Таким чином, ми вирішили перевірити стан AMD, ми купили комп'ютер Ryzen, і примхливо керував нашим експлойт PoC, і він просто працював з коробки.

За власними твердженнями, CTS Labs перевірив та створив доказ використання концепції для контролерів Asmedia, перш ніж він знав, що ці контролери були включені в чипсети Ryzen. Де, то, чи є сайт AsmediaFlaws.com? Де сповіщення, щоб розповісти клієнтам материнської плати Intel, що мікросхеми на своїх материнських платах можуть бути аналогічним чином зворотним доступом та зловживанням? Це не теоретично; Я пишу цю статтю з системи Ivy Bridge-E, що працює на системній платі Asus X79-Deluxe з контролером Asmedia 1042. У своєму білому документі CTS Labs описує порушників контролерів Asmedia наступним чином:

У нашій оцінці ці контролери, які зазвичай зустрічаються на материнських платах, вироблених тайванськими ОЕМ, мають нестандартну безпеку та не пом'якшують проти експлуатації. Вони страждають від вразливостей у безпеці як в прошивці, так і в апаратному забезпеченні, дозволяючи злочинцям запускати довільний код всередині чіпа або змусити мікросхему відмовитися від постійного шкідливого програмного забезпечення.

Якщо CTS Labs чітко охарактеризував ці недоліки, проблеми в контролерах Asmedia вплинули на мільйони материнських плат Intel протягом шести років. У перші дні роботи USB 3.0, перш ніж корпорація Intel доповнила власну підтримку на базі чіпсета, Asmedia була однією з найпоширеніших сторонніх постачальників. Чипи, такі як ASM1142, як і раніше використовуються на материнських платах Intel сьогодні. Коли ми подивилися на Newegg, практично кожна карта USB 3.0 PCI Express, яку ми перевірили, використовувала рішення Asmedia - як правило, ASM1042 або ASM1142.

Якщо ці недоліки Asmedia є загальними для Intel, AMD та автономних карток, користувачам Intel та користувачам карт розширення обов'язково слід було повідомляти. Якщо вони унікальні для користувачів AMD, CTS Labs потрібно пояснити, чому. Це не так. Знову ж таки, коли дослідники безпеки описують недоліки, вони, як правило, описують їх по всьому комплекту обладнання, на якому вони, як відомо, трапляються. Якщо цього не зробить, вони принаймні визнають використання цих зламаних рішень в інших контекстах. CTS Labs не зробили ні.

Політика розкриття інформації

Зільберман захищає, даючи AMD ледь день, щоб відповісти на проблеми, що виявлені CTS Labs, стверджуючи, що краще розкривати широкі штрихи вразливості негайно і без попередження, оскільки реклама змушує постачальника негайно вирішувати цю проблему. Протягом багатьох років це сталося в цілому в галузі безпеки. Під час роботи з постачальниками за певний проміжок часу є галузева норма, ідея, яку дослідники з безпеки повинні опублікувати негайно, і негативні наслідки не є унікальними для CTS Labs. Також існує баланс між виявленням більш технічних деталей нападу, коли рішення постачальників або на місці, або незабаром прибудуть (за моделлю співпраці), а не описують проблему лише найнебезпечнішими умовами, коли ви її випускаєте на ринку без попередження (це те, що зробили CTS Labs).

Де Зільберман помиляється, коли він звинувачує всю реакцію на розкриття інформації CTS Labs про рішення компанії не надавати технічного підтвердження своїх висновків. Він пише, що його компанія "сплачує ціну недовіри за останні 24 години".

За винятком це не те, що насправді сталося. Мало авторитетних публікацій сумніваються в наявності недоліків, зокрема, коли Ден Гідо з TrailofBits заявив, що він підтвердив і підтвердив, що всі 13 існують.

Незалежно від реклами навколо випуску, помилки є реальними, точно описані в технічному звіті (який не є загальнодоступним), і їх експлуатаційний код працює.

- Ден Гвідо (@dguido) 13 березня 2018 року

Хоча ми все ще чекаємо від AMD або третьої сторони, щоб випустити більше деталей, зрозуміло, що тут є реальна проблема. Але питання, яке порушувало поведінка CTS Labs, полягає не в тому, чи є недоліки чипсетів AMD чи процесорів Ryzen. Йдеться про те, чи ці недоліки були досить точно або точно охарактеризовані з урахуванням того, що компанія переслідувала бред, і ще одне питання про те, чи було оприлюднення цільовим та приурочене як частина схеми заподіяння шкоди ціні акцій AMD, на відміну від простої, добросовісної безпеки розкриття інформації

З цих питань Зільберман мовчить.

Немає нічого незаконного стосовно оплати безпеки фірми для дослідження продукту або способу, в якому CTS Labs розкриває свої висновки. Але саме тому, що щось не є незаконним, це не є гарною ідеєю - і ми можемо думати про декілька ідей гірше, ніж короткі продавці та охоронні фірми, об'єднавшись у зброю, щоб розкрити інформацію. Лист Зільбермана може бути спрямований на очищення повітря, але це лише ставить додаткові питання про характер висновків компанії та його формування своєї роботи.