_Componentes

As dúvidas sobre a empresa que divulgou falhas graves de segurança de processadores AMD

Um artigo técnico publicado por uma empresa de cibersegurança israelense nesta terça-feira (13), descreve 13 vulnerabilidades que alegadamente afetam chips AMD vendidos aos consumidores. Em um comunicado, a AMD disse que está investigando o relato “feito por uma companhia chamada CTS Labs” mas levantou preocupações sobre a maneira que a firma disseminou seu artigo, que […]

Um artigo técnico publicado por uma empresa de cibersegurança israelense nesta terça-feira (13), descreve 13 vulnerabilidades que alegadamente afetam chips AMD vendidos aos consumidores.

Em um comunicado, a AMD disse que está investigando o relato “feito por uma companhia chamada CTS Labs” mas levantou preocupações sobre a maneira que a firma disseminou seu artigo, que contém poucos detalhes técnicos.

• Microsoft interrompe correção para alguns processadores AMD por causarem tela azul
• Intel afirma ter corrigido 90% dos processadores, mas variações de ataques podem surgir em breve

“Estamos investigando e analisando ativamente as descobertas”, disse a AMD. “Essa companhia era desconhecida pela AMD e achamos incomum para uma empresa de cibersegurança divulgar a pesquisa para a imprensa sem oferecer um tempo razoável para a companhia investigar a corrigir as descobertas.”

As vulnerabilidades – que exigiriam acesso administrativo (ou root) e até mesmo acesso físico para explorá-las – aparentemente oferecem a possibilidade de comprometer servidores EPYC e estações de trabalho Ryzen e Ryzen Pro.

Tanto o chipset AMD Ryzen quanto o AMD Secure Processor parecem estar vulneráveis, este último supostamente contendo brechas que afetam “virtualmente todas as estações de trabalho Ryzen e Ryzen Pro disponíveis no mercado hoje”, de acordo com o relatório da CTS.

De acordo com o site da companhia, a CTS foi fundada em 2017 por Ido Li On, Yaron Luk-Zilberman e Ilia Luk-Zilberman, respectivamente chefe executivo, chefe administrativo e chefe de tecnologia da empresa. Pelo menos dois executivos da CTS já trabalharam com a inteligência israelense, de acordo com suas biografias no site da empresa e seus perfis no LinkedIn.

A respeito da falta de especificidade técnica do relatório, a CTS escreveu que o material oferece um resumo das falhas encontradas, mas deliberadamente não fornece uma descrição completa para evitar que uma pessoa com intenção maliciosa “efetivamente explore as vulnerabilidades e tente causar danos a qualquer usuário dos produtos descritos”.

Dan Guido, CEO da empresa de cibersegurança Trail of Bits, disse no Twitter que a CTS contatou sua companhia e ofereceu um relatório técnico completo na semana passada. “Independentemente do falatório em torno do comunicado, os bugs são reais, descritos com precisão no relatório técnico e os códigos de exploit funcionam”, disse ele. De acordo com os tuítes de Guido, a Trial of Bits foi paga para realizar a análise.

De acordo com a CTS, as falhas permitem que um código malicioso seja executado no AMD Secure Processor, o que permitiria a atacantes pegar as credenciais e potencialmente espalhar um malware por meio de uma rede corporativa do Windows. Segundo a CTS, quando utilizada em conjunto com uma outra classe de vulnerabilidades, a falha pode expor consumidores a “espionagem industrial secreta e de longo prazo” via a instalação de um malware persistente.

Outra falha afetando servidores EPYC permitiria de forma similar que atacantes lessem e gravassem informações a áreas de memória protegidas, o que poderia ser utilizado para roubar credenciais protegidas pelo Windows Credential Guard, conforme relatório da CTS. A companhia também descreveu uma falha que tira vantagem de backdoors no firmware e hardware, que permitiria a hacker injetar códigos maliciosos no chipset AMD Ryzen.

“Na AMD, a segurança é uma prioridade e estamos trabalhando continuamente para assegurar a proteção dos nossos usuários conforme novos riscos surgem”, disse a AMD. “Estamos investigando esse relatório, que acabamos de receber, para entender a metodologia e o mérito das descobertas.”

O Gizmodo soube que a CTS-Labs notificou a AMD menos de 24 horas antes de revelar seu relatório para o público. A informação veio de fontes com conhecimento sobre a troca de informação entre as duas companhias.

Muitas dúvidas sobre a CTS-Labs

Há muitas dúvidas sobre a CTS-Labs, sua origem e credibilidade. Além do prazo apertado entre a divulgação do material e notificação à AMD, eles registraram um domínio específico para a falha: AMDFlaws.com, prática bastante incomum no meio da cibersegurança.

Além disso, uma consulta ao WHOIS – listagem de todos os domínios registrados – mostra que o endereço oficial da empresa (cts-labs.com) foi cadastrado no dia 25 de junho de 2017, data próxima a que Intel, AMD e ARM foram notificadas sobre a falha Meltdown e Spectre, que tiveram grande repercussão no início do ano com o anúncio público e início das correções. A página oficial da empresa de segurança também não possui nenhum tipo de criptografia e protocolo seguro como HTTPS, o que levanta ainda mais suspeitas.

Como apontado em uma publicação no Reddit, todo o cenário utilizado nos vídeos de divulgação das falhas de segurança da AMD vêm de fotos de banco de imagens e foram gravados com chroma key.

Em uma página de aviso do site AMDFlaws.com, a CTS diz: “Este website é destinado a informações gerais e a fins educacionais. Este site não oferece ao leitor nenhuma recomendação ou conselho profissional. As opiniões expressas neste relatório não são conselhos de investimento nem devem ser interpretadas como conselhos de investimento ou quaisquer recomendações de qualquer tipo”.

Com a repercussão do relatório, a Intel enviou um comunicado ao site GamersNexus afirmando que “não possui nenhum envolvimento com a CTS Labs”.

Imagem: AMD

Colaborou: Alessandro Feitosa Jr.

Sair da versão mobile