Na Silvestra jsme ještě netušili ani ťuk, ale začátek roku zcela opanoval problém s nebývalými bezpečnostními chybami procesorů Meltdown (zejména u Intelu) a Spectre (postihující valnou většinu moderních CPU). Zdá se ale, že příchod roku 2018 měl vůbec na hardwarové bezpečnostní bugy štěstí. Zároveň se našel i problém v bezpečnostním subsystému PSP u procesorů AMD, jenž je obdobou značně nepopulárních ME u Intelu (kde byly loni také nalezeny zranitelnosti).
PSP či také AMD Secure Processor je na Ryzenech a některých předchozích APU (Kabini, Kaveri, Carrizo/Bristol Ridge) řídící jednotka celé platformy a poskytuje také určité bezpečnostní funkce na bázi technologie ARM Trustzone. Jednou z nich je i implementace TPM 2.0, tzv. „firmware TPM“ či fTPM, kterou můžete zapnout v BIOSu. A právě v obsluze fTPM byla odhalena bezpečnostní chyba. Pokud vám zkratka TPM nic neříká, jde o Trusted Platform Module, tedy komponentu sloužící dnes zejména pro uskladnění klíče pro zašifrování pevného disku funkcí Windows BitLocker.
Statickou analýzou kódu našli bezpečnostní výzkumníci potenciální stack overflow ve funkci, která zpracovává bezpečnostní certifikáty. To znamená, že útočník by speciálně upraveným certifikátem mohl způsobit přetečení a zneužít to k vložení vlastního škodlivého kódu běžícího na úrovni PSP (čili s plným privilegovaným přístupem k hardwaru počítače). To výzkumníci ověřili na ARM emulátoru, na kterém danou funkci spustili.
Závažnost této díry by naštěstí asi neměla být příliš velká, neboť možnosti vzdálených útočníků dostat takový podvržený certifikát až k TPM jsou omezené. Certifikáty například webových stránek ověřuje prohlížeč.
Aktualizace (10. 1. 2018):
Podle některých zdrojů údajně chyba skutečně není vzdáleně zneužitelná. Dokonce by prý možná k zneužití měla vyžadovat fyzický přístup k počítači a ruční přeprogramování paměti SPI Flash s BIOSem. To by značně redukovalo riziko.
fTPM podporují často desky pro Ryzen
Chyba byla odhalena koncem září a nyní byla zveřejněna po uplynutí předem stanovené lhůty 90 dnů. Během této doby AMD slabinu odstranilo, oprava dostupná by měla být od 7. prosince. Ovšem jelikož jde o kód tvořící součást firmwaru, musí být oprava distribuována prostřednictvím aktualizace BIOSu (UEFI) od výrobce základní desky či notebooku. Z dostupných informací není úplně jasné, jak velká část produktů ji bude potřebovat. PSP mají APU Kabini a Kaveri a novější plus Ryzen (FX nikoliv). Nicméně tento problém je asi třeba opravit jen tehdy, pokud deska zpřístupňuje funkci fTPM, což by mělo být hlavně (nebo možná pouze?) u Ryzenů.
Pokud máte tedy počítač s Ryzenem, vyhlížejte aktualizaci BIOSu. Zda bude tato oprava přímo uvedena v poznámkách k vydání, abyste věděli jistě, že jste ji dostali, těžko říct. Výrobci desek by zřejmě měli vydávat nové BIOSy i kvůli aktualizacím pro bezpečnostní problém Spectre a také kvůli podpoře nových procesorů a APU Ryzen, které vyjdou patrně v tomto kvartále. Oprava by se tudíž mohla svézt s některou z těchto běžných aktualizací. Alternativním způsobem, jak se proti tomuto slabému místu zajistit, by mělo být také deaktivování jednotky PSP, respektive zablokování jejího rozhraní. Tato možnost se začíná objevovat v BIOSech desek platformy AM4.