PDA

View Full Version : SinkClose, AMD non distribuirà patch per tutte le CPU: molti Ryzen rimarranno esposti


Redazione di Hardware Upg
13-08-2024, 08:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/sinkclose-amd-non-distribuira-patch-per-tutte-le-cpu-molti-ryzen-rimarranno-esposti_129779.html

La falla SinkClose che interessa milioni di CPU AMD dal 2006 a oggi non sembra sarà mitigata su CPU relativamente moderne come le prime tre generazioni di Ryzen, ma non solo.

Click sul link per visualizzare la notizia.

BulletHe@d
13-08-2024, 08:14
ora intel di cavolate ne ha fatte ma almeno ha smepre rilasciato le correzioni per prodotti anche vecchi, qui invece amd di fatto taglia anche i serie 3000 molto diffusi ancora (passino i serie 1000 e 2000 veraemnte vecchi)

OrazioOC
13-08-2024, 08:36
Tutt'ora vari store hanno in magazzino da vendere cpu come il ryzen 5 3600 e li lasciano scoperti. :rolleyes:

E comunque mi aspetto anche qualche patch correttiva fornita da microsoft a riguardo, però di certo amd non può lasciare a piedi gente con cpu relativamente recenti. :doh:

Varg87
13-08-2024, 08:37
Chi si fida ad acquistare processori usati ora, anche se han ricevuto il fix? Io no.
Che sia impattante o meno sulle prestazioni a breve lo installo su tutti e tre i PC, ho visto proprio ieri sera che MSI ha già rilasciato i nuovi BIOS per le mie mobo.

coschizza
13-08-2024, 08:59
capirei se il bug non fosse grave sarebbe fastidioso ma potrei capire, ma in questo caso il bug è potenzialmente devastante rendendo un mattone inutilizzabile la cpu quiindi è gravissimo non aggiornare
amd fail in queto caso

TheDarkAngel
13-08-2024, 09:19
Chi si fida ad acquistare processori usati ora, anche se han ricevuto il fix? Io no.
Che sia impattante o meno sulle prestazioni a breve lo installo su tutti e tre i PC, ho visto proprio ieri sera che MSI ha già rilasciato i nuovi BIOS per le mie mobo.

Non ti fidi dopo la patch rilasciata? invece prima della patch quando non lo sapevi andava meglio? :asd:

ulukaii
13-08-2024, 09:38
Ottimo, c'ho giuto un paio di muletti col 3200G, mortacci loro :rolleyes: :muro:

Varg87
13-08-2024, 10:13
Non ti fidi dopo la patch rilasciata? invece prima della patch quando non lo sapevi andava meglio? :asd:

Eh? Prima non era di pubblico dominio. Quanto tempo vuoi che passi prima che venga sfruttata? Io so come uso i miei PC, quello che fanno gli altri no. Se acquistassi un processore compromesso non avrei nemmeno modo di saperlo.

TheDarkAngel
13-08-2024, 10:17
Eh? Prima non era di pubblico dominio. Quanto tempo vuoi che passi prima che venga sfruttata? Io so come uso i miei PC, quello che fanno gli altri no. Se acquistassi un processore compromesso non avrei nemmeno modo di saperlo.

Le falle non di dominio pubblico sono quelle che creano danni, le altre è molto più difficile, soprattutto in questo caso che per la sua usabilità serve avere già accesso al ring0.

Se acquistassi un processore compromesso? tutti i processori sono compromessi, finchè sono in supporto hanno mitigazioni e/o fix completi, questa falla è stata chiusa con un apposito firmware agesa presente nell'uefi. Non c'è nulla da sistemare nella cpu e non ci sono cpu differenti in giro a partità di rev.

Quindi quando acquisti una cpu sai già a cosa è o meno affetta se ti basi sulle falle di dominio pubblico pubblicate tramite bollettino cve e valutate tramite cvss. Se la sicurezza è il tuo mantra, non acquistare hardware vecchio fuori supporto che sia di apple/amd/intel/qualcomm/broadcom/eccecc e cambialo a fine maintenance.

ilariovs
13-08-2024, 10:19
Secondo me i 3000 andrebbero aggiornati ne hanno venduti tanti.
Comunque ho un 5600 su B350 al limite se uno ha proprio il terrore di questa vulnerabilità può aggiornare la CPU.

coschizza
13-08-2024, 10:33
Le falle non di dominio pubblico sono quelle che creano danni, le altre è molto più difficile, soprattutto in questo caso che per la sua usabilità serve avere già accesso al ring0.

Se acquistassi un processore compromesso? tutti i processori sono compromessi, finchè sono in supporto hanno mitigazioni e/o fix completi, questa falla è stata chiusa con un apposito firmware agesa presente nell'uefi. Non c'è nulla da sistemare nella cpu e non ci sono cpu differenti in giro a partità di rev.

Quindi quando acquisti una cpu sai già a cosa è o meno affetta se ti basi sulla falle di dominio pubblico pubblicate tramite bollettino cve e valutate tramite cvss. Se la sicurezza è il tuo mantra, non acquistare hardware vecchio fuori supporto che sia di apple/amd/intel/qualcomm/broadcom/eccecc e cambialo a fine maintenance.

1 tutti possono accedere al ring 0 della propria cpu
2 tutti i processori sono compromessi? no lo sono solo quelli che sono stati attaccati e una volta compromessi non puoi piu eliminare il virus se non in maniera inpraticabile per l'utente normale quindi la cpu la butti
3 la falla è stata chiusa non come dici tu dal firmware agesa presente nell'uefi ma tramite la modifica del microcodice nella cpu

TheDarkAngel
13-08-2024, 10:41
1 tutti possono accedere al ring 0 della propria cpu
2 tutti i processori sono compromessi? no lo sono solo quelli che sono stati attaccati e una volta compromessi non puoi piu eliminare il virus se non in maniera inpraticabile per l'utente normale quindi la cpu la butti
3 la falla è stata chiusa non come dici tu dal firmware agesa presente nell'uefi ma tramite la modifica del microcodice nella cpu

1 wow grazie per l'acqua bagnata
2 con il fix applicato non risulta più la cpu vulnerabile e/o compromessa, non è stato indicato altro a riguardo, anche il cvss riflette la pericolosità del bug (7.5). Una cpu compromessa senza uefi aggiornato può, in linea teorica, portare un eventuale rootkit tra una installazione e l'altra dell'os sempre su piattaforme non aggiornate.
3 no, è presente nell'agesa, piattaforma di amd che si occupa di caricare il ucode al boot della cpu. Il patching avviene banalmente aggiornando l'uefi della mobo con relativo agesa fixato. Ecco perchè è importante utilizzare prodotti ancora nella finestra di manutenzione.

Bastava leggere il bollettino:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html#summary

Warlord832
13-08-2024, 12:27
una "falla" praticamente insfruttabile, tanto rumore per nulla.

coschizza
13-08-2024, 13:05
una "falla" praticamente insfruttabile, tanto rumore per nulla.

insfruttabile? basta accedere al tuo pc come amministratore, si improbabile che mai nessuno lo possa fare su ltuo pc:stordita:

blackshard
13-08-2024, 13:13
insfruttabile? basta accedere al tuo pc come amministratore, si improbabile che mai nessuno lo possa fare su ltuo pc:stordita:

Mmmh, no, direi proprio che questa è una gran balla

coschizza
13-08-2024, 13:35
Mmmh, no, direi proprio che questa è una gran balla

hai mai lanciato un driver come amministratore? si quindi come tutti puoi prendere il virus

blackshard
13-08-2024, 13:55
hai mai lanciato un driver come amministratore? si quindi come tutti puoi prendere il virus

Una volta un driver mi ha fatto incazzare e l'ho lanciato dalla finestra :sofico:

Cazzate a parte, da qualche versione a questa parte (credo da Seven in poi), Windows accetta driver non firmati da Microsoft solo abilitando, manualmente e ad ogni avvio, la rispettiva voce dal menù di "manutenzione". Puoi essere amministratore quanto vuoi, ma se il tuo driver non proviene da fonte certificata, Windows non te lo fa installare.

LMCH
13-08-2024, 14:06
Sinkclose oltre a richiedere altri exploit per avere l'accesso a ring0, ha utilità concreta solo per gli APT (Advanced Persistent Threat) ovvero roba a livello di organizzazioni supportate da entità statali.

Il classico spammatore di malware non sta li a perdere tempo per "insinuarsi" in un numero limitato di PC quando se ha già accesso a ring0 e può fare tutto quello che gli interessa su un maggior numero di pc senza ulteriori scazzi.

Diverso è il caso di chi punta allo spionaggio o alla sorveglianza a lungo termine, ma anche li bisogna investire risorse per sviluppare un rootkit o equivalente che si nasconda a livello di SMM e se i pc "scoperti" sono relativamente pochi e "poco importanti" non ha molto senso.

Piuttosto sarei curioso di sapere che garanzie ci sono riguardo il software UEFI e quello che gira in SMM su tutti i PC che siano Intel o AMD, anni fa mi era capitato di aver a che fare con delle schede in cui la fottuta ventola di raffreddamento veniva gestita via SMM interrupt con driver scritti col cu:ciapet:o, credo ci sia una miniera di exploit per chi ci sa guardare dentro EUFI e sw SMM, senza contare cosa succede se si da lo sviluppo in outsourcing puntando sull'economia.

Slater91
13-08-2024, 15:52
1 tutti possono accedere al ring 0 della propria cpu
2 tutti i processori sono compromessi? no lo sono solo quelli che sono stati attaccati e una volta compromessi non puoi piu eliminare il virus se non in maniera inpraticabile per l'utente normale quindi la cpu la butti
3 la falla è stata chiusa non come dici tu dal firmware agesa presente nell'uefi ma tramite la modifica del microcodice nella cpu

insfruttabile? basta accedere al tuo pc come amministratore, si improbabile che mai nessuno lo possa fare su ltuo pc:stordita:

capirei se il bug non fosse grave sarebbe fastidioso ma potrei capire, ma in questo caso il bug è potenzialmente devastante rendendo un mattone inutilizzabile la cpu quiindi è gravissimo non aggiornare
amd fail in queto caso

Credo ci sia un grosso malinteso. La CPU non ha alcuna rilevanza rispetto al malware, nel senso che è la porta d'ingresso e basta. Se si stacca la CPU da un sistema infetto e la si installa in uno non infetto, non succede nulla. Il malware s'intalla nell'UEFI, non all'interno della CPU (che non prevede la possibilità di installare alcunché al suo interno...). Quindi la parte che rimane compromessa non è la CPU, ma la scheda madre: cambiata quella, il problema sparisce.
Per inciso, la libreria AGESA contiene, tra le altre cose, proprio un aggiornamento del microcodice della CPU, che a sua volta definisce come le istruzioni x86 vengono eseguite effettivamente dal processore (che, val la pena ricordarlo, internamente usa un'architettura che s'avvicina di più al paradigma RISC che a uno CISC). Quindi aggiornare l'AGESA vuol dire aggiornare (anche) il microcodice della CPU.

sbaffo
13-08-2024, 16:00
ora intel di cavolate ne ha fatte ma almeno ha smepre rilasciato le correzioni per prodotti anche vecchi, qui invece amd di fatto taglia anche i serie 3000 molto diffusi ancora (passino i serie 1000 e 2000 veraemnte vecchi) infatti, barbonata di amd, aveva l'occasione di asfaltare intel ma così si da la zappa sui piedi da sola, che poi chissà che fatica fare un paio di patch in più, neanche tanto diverse.

Da wikipedia:
- ryzen 1000 lanciati Q1 2017
- ryzen 2000 released April 2018
- ryzen 3000 launched July 7 2019 (quindi fuori dai 5 anni solo per un mese, ma la falla è stata notificata ad amd 10 mesi fa)
- ryzen 3000xt announced June 2020 (meno di 5 anni)
- ryzen 5000 announced October 2020
in pratica sono andati avanti a vendere i 3000 fino a fine 2020, altro che fuori supporto!!! E' solo un mezzuccio per far aggiornare ai 5000 chi ha una piattaforma am4! :mad:
Speriamo che le proteste portino a un ripensamento...

Varg87
13-08-2024, 18:08
Credo ci sia un grosso malinteso. La CPU non ha alcuna rilevanza rispetto al malware, nel senso che è la porta d'ingresso e basta. Se si stacca la CPU da un sistema infetto e la si installa in uno non infetto, non succede nulla. Il malware s'intalla nell'UEFI, non all'interno della CPU (che non prevede la possibilità di installare alcunché al suo interno...). Quindi la parte che rimane compromessa non è la CPU, ma la scheda madre: cambiata quella, il problema sparisce.
Per inciso, la libreria AGESA contiene, tra le altre cose, proprio un aggiornamento del microcodice della CPU, che a sua volta definisce come le istruzioni x86 vengono eseguite effettivamente dal processore (che, val la pena ricordarlo, internamente usa un'architettura che s'avvicina di più al paradigma RISC che a uno CISC). Quindi aggiornare l'AGESA vuol dire aggiornare (anche) il microcodice della CPU.

Ah beh, cosí cambia il discorso. Altrove avevo letto che una volta compromesso il processore (non la mobo) non ci sarebbe stato verso di rimuoverlo se non con sistemi tutt'altro che alla portata di tutti.

blackshard
14-08-2024, 00:28
Ah beh, cosí cambia il discorso. Altrove avevo letto che una volta compromesso il processore (non la mobo) non ci sarebbe stato verso di rimuoverlo se non con sistemi tutt'altro che alla portata di tutti.

C'è molta disinformazione e poca informazione dietro questa vulnerabilità; anche cercando non si trova nient'altro che la solita notizia trita e ritrita. Non c'è un sorgente con l'exploit e non sono riuscito a trovare neanche una spiegazione più dettagliata, se non qualche vago riferimento ai registri MSR e poco altro.

Comunque si, parrebbe che il potenziale malware ha facoltà di installarsi sulla memoria flash della mobo che contiene anche il bios/firmware UEFI; il riferimento al "programmatore di memorie SPI flash" che si trovava nella news e che sembra una roba esoterica, in realtà può anche essere un semplice Raspberry Pi. Il problema principale è che solitamente la flash SPI è saldata sulla mobo (ma non su tutte) e poi può essere difficoltoso reperire il firmware nudo e crudo da scriverci sopra.

sbaffo
15-08-2024, 10:10
C'è molta disinformazione e poca informazione dietro questa vulnerabilità; anche cercando non si trova nient'altro che la solita notizia trita e ritrita. Non c'è un sorgente con l'exploit e non sono riuscito a trovare neanche una spiegazione più dettagliata, se non qualche vago riferimento ai registri MSR e poco altro.

Comunque si, parrebbe che il potenziale malware ha facoltà di installarsi sulla memoria flash della mobo che contiene anche il bios/firmware UEFI; il riferimento al "programmatore di memorie SPI flash" che si trovava nella news e che sembra una roba esoterica, in realtà può anche essere un semplice Raspberry Pi. Il problema principale è che solitamente la flash SPI è saldata sulla mobo (ma non su tutte) e poi può essere difficoltoso reperire il firmware nudo e crudo da scriverci sopra. Scusa, non ho capito se serve questo aparecchio o basta un semplice upgrade del bios con le solite procedure per fixare il problema.
Sul sito amd parlano di due soluzioni per gli epyc, una Combo... "Platform Initialization (PI)(Requires FW flash)", e l'altra microcodice "μcode (Hot loadable)" ma non per per i ryzen...
forse il programmatore SPI serve solo DOPO l'infezione, giusto?

TheDarkAngel
15-08-2024, 10:31
Scusa, non ho capito se serve questo aparecchio o basta un semplice upgrade del bios con le solite procedure per fixare il problema.
Sul sito amd parlano di due soluzioni per gli epyc, una Combo... "Platform Initialization (PI)(Requires FW flash)", e l'altra microcodice "μcode (Hot loadable)" ma non per per i ryzen...
forse il programmatore SPI serve solo DOPO l'infezione, giusto?

Non serve nessun programmatore per le piattaforma a cui è stato rilasciato il firmware agesa corretto. Quando lo installi la piattaforma risulta sicura e non compromessa. Sarebbe buffo pensare che un malware possa sovrascrivere qualcosa che l'uefi del produttore non possa fare :stordita:
Le piattaforme server epyc hanno modalità differenti rispetto a quelle desktop, dove non è possibile applicare l'agesa nel firmware immediatamente, leggi fermo macchina troppo prolungato, esiste una soluzione hotplug caricata all'avvio dal kernel dell'os. Linux infatti è già patchato.
https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/commit/?id=091bd5adf19c7ab01214c64689952acb483

blackshard
15-08-2024, 12:53
Scusa, non ho capito se serve questo aparecchio o basta un semplice upgrade del bios con le solite procedure per fixare il problema.
Sul sito amd parlano di due soluzioni per gli epyc, una Combo... "Platform Initialization (PI)(Requires FW flash)", e l'altra microcodice "μcode (Hot loadable)" ma non per per i ryzen...
forse il programmatore SPI serve solo DOPO l'infezione, giusto?

TheDarkAngel ha già risposto esaurientemente, aggiungo che in sostanza il programmatore per memorie SPI flash serve nell'ipotetico caso in cui un malware (che non esiste ancora) dovesse installarsi tramite questa vulnerabilità perché, altra ipotesi, una volta installatosi, avrebbe la possibilità di bloccare le scritture sulla memoria flash e non permetterebbe all'utente di rimuoverlo. Solo in questo specifico caso, con un siffatto malware che, ripeto, non esiste, avresti bisogno di questa procedura emergenziale.

Per gli utenti comuni di sistemi desktop, ci sarà un aggiornamento del bios/firmware che metterà una pezza alla vulnerabilità. Per i sistemisti che amministrano server con CPU Epyc - oltre all'aggiornamento del bios, c'è anche la possibilità di caricare il microcodice aggiornato senza riavviare il sistema.

sbaffo
15-08-2024, 14:44
grazie, confermate la mia ipotesi, ma non era stata scritta chiaramente negli articoli, anzi...