Afgelopen week is er veel te doen geweest omtrent een potentieel desastreuze bug in veel moderne processors. Feitelijk bestaat deze bug uit drie verschillende lekken; Meltdown (CVE-2017-5754), Spectre 1 (CVE-2017-5753) en Spectre 2 (CVE-2017-5715). Bij Meltdown is het voor programma's zonder adminrechten mogelijk om bij data te komen die dat wel vereisen, een bug die alleen werkend gedemonstreerd werd bij Intel-processors. Spectre 1 & 2 werken volgens een ander principe en zijn lastiger te benutten, maar maken het bijvoorbeeld ook mogelijk voor virtuele machines om data van een andere VM of het host-OS te bekijken. Naast Intel- zijn ook AMD- en ARM-processors hier vatbaar voor. De gifbeker in processorland is echter nog niet leeg, zo is er nu informatie opgedoken over een beveiligingslek in AMD's Platform Security Processor.
AMD's Platform Security Processor (PSP) is het equivalent van de Intel Management Engine (IME) en dus onderdeel van hedendaagse AMD-processors. Het werd voor het eerst toegepast in AMD 'Mullins' uit 2014 en 'Carrizo' uit 2015, en wordt nog altijd gebruikt in op de Zen-architectuur gebaseerde processors zoals Ryzen en Epyc. Het probleem met de PSP-firmware is een buffer overflow die het mogelijk maakt om arbitraire code uit te voeren in de Platform Security Processor. Om hier misbruik van te kunnen maken lijkt er op dit moment administrator- of roottoegang vereist te zijn. Toch is er enig risico; eenmaal geïnfecteerd werkt kwaadaardige code binnen de PSP volledig onzichtbaar voor de gebruiker, het besturingssysteem en eventuele antivirussoftware. Daarbij heeft de code volledige toegang tot alle systeemonderdelen.
De kwetsbaarheid werd ontdekt door een medewerker van het Google Cloud Security Team die AMD er eind september van op de hoogte stelde. AMD is op 7 december begonnen met het uitbrengen van updates die aan de hand van bios-updates bij de gebruiker terecht moeten komen. Deze updates lossen het daadwerkelijke probleem echter niet op, vooralsnog wordt er alleen een deel van de Platform Security Processor uitgeschakeld. De updates die het probleem ook echt aan moeten pakken volgen naar verluidt later deze maand.
In tegenstelling tot Meltdown en Spectre zorgt het lek in AMD's Platform Security Processor niet direct voor gevaar, ook is het in verhouding veel eenvoudiger op te lossen. Wel schept deze kwetsbaarheid wederom vragen omtrent de beveiligingssystemen die op de achtergrond draaien. Deze systemen moeten uiteraard voor een betere beveiliging zorgen, maar door dergelijke kwetsbaarheden is soms het tegenovergestelde waar. Zo kwam er vorig jaar ook al een lek in de Intel Management Engine aan het licht.
Bron: Computerbase.de