[PERINGATAN KEAMANAN] Celah Keamanan Pada Prosesor Terbaru AMD
    March 24, 2018, 7:08 a.m. Posted by: aka56

    —------------------------------------------------------------------—

    PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT

    Nomor: IDCERT 2018 – 0003

    Tanggal:24 MAR 2018

    Diperbaharui: -

    Dibuatkan oleh: M. Bainul Haqi & Emil F. Yakhya

    =============================================

    Celah Keamanan Pada Prosesor Terbaru AMD

    Pendahuluan

    Dalam setahun kebelakang AMD telah mengenalkan jajaran teknologi CPU terbaru untuk diaplikasikan pada perusahaan, industri, maupun dunia penerbangan. Selama perkembangan AMD dari pasar umum menjadi industri ini, keamanan menjadi salah satu nilai jual tersendiri.

    CTS, perusahaan keamanan IT dari Amerika, menemukan beberapa celah keamanan pada prosesor AMD tersebut. Celah tersebut termasuk di dalamnya jajaran EPYC, Ryzen, Ryzen Pro, dan Ryzen Mobile. Penemuannya antara lain:

    1. AMD Secure Processor, penjaga keamanan pada prosesor AMD, memiliki celah keamanan. Celah ini dapat dimanfaatkan penyerang untuk memasukkan kode berbahaya ke dalam Secure Processor itu sendiri. Hal ini menyebabkan pengguna dapat terpapar spionase yang tidak terdeteksi secara virtual oleh sebgaian besar solusi keamanan.

    2. Satu set celah keamanan di dalam Secure Processor juga memungkinkan penyerang mengambil network credentials ― bahkan di dalam sistem yang dilindungi teknologi Microsoft Credential Guard. Hal Ini dapat memungkinkan penyerang untuk menyebar melalui jaringan perusahaan yang terjamin dan terbaru.

    3. Secure Encrypted Virtualization, fitur keamanan utama yang diiklankan AMD sebagai salah satu penawaran ke penyedia cloud ― dapat dilumpuhkan segera setelah penyerang mendapatkan malicious code execution pada EPYC Secure Processor.

    4. Chipset Ryzen, komponen utama yang AMD outsource ke pembuat chip asal Taiwan, ASMedia, sedang dikirim dengan backdoor pada produsen yang dapat dieksploitasi. Celah backdoor ini memungkinkan penyerang untuk memasukkan kode berbahaya ke dalam chip. Chipset adalah komponen utama pada motherboard, bertugas menyambungkan prosesor Ryzen dengan perangkat keras seperti WiFi dan network card, menjadikannya target ideal bagi penyerang.

    Garis Besar

    Terdapat 4 kategori dalam kelemahan pada prosesor generasi terbaru AMD ini, yaitu MASTERKEY, RYZENFALL, FALLOUT, dan CHIMERA.

    1. MASTERKEY : Eksekusi unaothorized code dan persistensi Malware di AMD Secure Processor.

    Kerentanan ini memungkinkan penyerang untuk memasukkan malware yang tetap pada Secure Processor, berjalan pada mode kernel dengan hak akses tingkat tertinggi. Dari sini malware dapet memotong jalur Secure Boot dan memasukkan kode berbahaya ke BIOS maupun OS, dan juga mematikan keamanan berbasis firmware di dalam Secure Processor itu sendiri, seperti Firmware Trusted Platform Module (FTPM) atau Secure Encrypted Virtualization (SEV).

    2. RYZENFALL: Celah pada Ryzen Secure Processor.

         Celah RYZENFALL merupakan satu set kecacatan desain dan implementasi di dalam AMD Secure OS. Kerentanan ini memungkinkan untuk Secure Processor diambil alih oleh malware yang berjalan pada prosesor utama. Secure OS ini berbasis pada T-Base oleh Trustonic dan menggunakan teknologi ARM Trust Zone ® untuk keamanan isolasi antar komponen sistem.

    Eksploitasi dimulai dengan penyerang yang memiliki hak istimewa administrator pada local machine untuk menjalankan program. Mengakses Secure Processor dilakukan melalui driver yang disediakan vendor yang ditandatangani secara digital.

    RYZENFALL juga dapat mengakses area memori yang dilindungi berikut ini:

    Windows Isolated User Mode and Isolated Kernel Mode (VTL1)

    Secure Management RAM (SMRAM)

    AMD Secure Processor Fenced DRAM

    3. FALLOUT: Celah pada EPYC Secure Server Processor.

    FALLOUT adalah satu set kerentanan cacat desain yang berada di dalam komponen boot loader dari EPYC's Secure Processor. Boot loader bertanggung jawab untuk Hardware Validated Boot pada server EPYC, serta untuk meluncurkan modul Secure Processor untuk Secure Encrypted Virtualization (SEV).

    Eksploitasi dimulai dengan penyerang yang memiliki hak istimewa administrator pada local machine untuk menjalankan program. Mengakses Secure Processor dilakukan melalui driver yang disediakan vendor yang ditandatangani secara digital.

    FALLOUT juga dapat mengakses area memori yang dilindungi berikut ini:

    Windows Isolated User Mode and Isolated Kernel Mode (VTL1)

    Secure Management RAM (SMRAM)

    4. CHIMERA: Backdoor di dalam chipset RYZEN.

         CHIMERA merupakan susunan dari backdoor tersembunyi asal pabrikan di dalam Chipset Promontory AMD. Chipset ini merupakan bagian yang terintegrasi di dalam Ryzen dan Ryzen Pro Workstation. Terdapat dua set backdoor, dibedakan berdasar implementasinya: satu diimplementasikan ke dalam firmware yang berjalan pada chip, sementara yang satunya di dalam perangkat keras ASIC. Backdoor yang kedua merupakan kelemahan manufaktur sehingga perbaikan tidak bisa dilakukan dan salah satu solusinya adalah penarikan kembali.

         Kemampuan lainnya di dalam celah ini adalah pemasangan keylogger, akses jaringan untuk malware berbasis jaringan yang menyerang LAN, wifi dan perangkat bluetooth, serta masuk ke dalam sistem proteksi memori.



    Produk Terdampak

    MASTERKEY dapat menyerang EPYC Server, Ryzen, Ryzen Pro, dan Ryzen Mobile. RYZENFALL bergantung pada Secure OS yang hanya terdapat pada Ryzen, Ryzen Pro, dan Ryzen Mobile. FALLOUT berdampak pada jajaran prosesor kelas server AMD EPYC. CHIMERA tersembunyi di dalam AMD Promonotory Chipset yang ada pada Ryzen dan Ryzen Pro.

    Solusi

    Sampai saat ini belum ada solusi yang dapat diberikan oleh pihak AMD. Walaupun begitu AMD telah mengeluarkan update BIOS agar pengguna dapat mematikan fungsi Secure Processor, perlu diingat fitur ini hanya berguna untuk sebagian kerentanan. Silahkan mengontak produsen masing-masing untuk mengetahui update BIOS terbaru dan jangan menginstall BIOS dari sumber tak dikenal.

    Referensi

    https://amdflaws.com/

    https://safefirmware.com/amdflaws_whitepaper.pdf

    http://ir.amd.com/news-releases/news-release-details/view-our-corner-street-0