على عكس المتوقع، CTS Labs تخرج بإثبات لإحدى ثغرات AMD Ryzen - عرب هاردوير

منذ بضعة أيام خرجت شركة CTS Labs العاملة بمجال الحماية الرقمية بإدعاءات عن وجود ثغرات ضخمة في معالجات AMD Ryzen مقسمة لأربع أقسام، وهم Masterkey, Fallout, Ryzenfall, وChimera. وربما لم نلقِ لها بالاً حينئذ بسبب اللهجة التي اتخذها التقرير المنشور وقلة – إن لم يكن انعدام – البراهين المرفقة به. بالإضافة إلى تجاهلهم أسئلة الصحافة منذ ذلك الإعلان الغريب.

ولكن يبدو أن الوضع يختلف اليوم، حيث قامت CTS Labs منذ قليل برفع فيديو بإثبات لإحدى الثغرات الأربعة الرئيسية وهي Masterkey. يصور الفيديو عملية اختراق معالج EPYC للسيرفرات عن طريق بايوس (BIOS) معدل وهي إحدى ثغرات نوعية Masterkey. أو بالأصح إحدى طرق تفعيلها. وتعمل الثغرات على جميع معالجات رايزن وليس EPYC فقط.

كيف اخترقت CTS Labs معالجات AMD Ryzen؟

تعمل ثغرة Masterkey تحديداً على خداع كشف المعالج ببايوس معدل، ومن ثم تقول بالدخول إلى نظام التشغيل. وهنا تبدأ الثغرة بالعمل، فحينها يسطتيع أي برنامج بالامتيازات الكافية ( أمثال تلك البرامج موجودة بكثرة ) تغيير البايوس أو حتى وضع نسخة بايوس غير صالحة للتشغيل. جاعلاً الحاسب كله مجرد قطعة من الخردة مالم يستطع المستخدم تغيير نسخة البايوس. ويمكن فعل هذا حتى في نظام التشغيل ويندوز.

وعندها يمكن للبرنامج الضار تجاهل خاصية AMD Secure Boot للاختفاء في البايوس الجديد، ومن هناك يستطيع مراقبة وإرسال أي من البيانات بصلاحيات عليا وبدون أي اكتشاف. فهو بهذا يكون خارج رادار برامج الـ Anti Virus التي لا تنظر إلى Ring -3 Software والذي يعمل في المعالج نفسه. ولا يستطيع المستخدم إزالته حتى بتنزيل نسخة ويندوز جديدة!

يوضح الفيديو السابق طريقة استخدام الثغرة على سيرفر يحمل معالج EPYC. وكما يقول الفيديو فإن بعض اللوحات الأم لا يمكنها استقبال نسخات البايوس التي لا تحمل توقيعاً رقميا, وهو نوع آخر من الحماية تقده الشركات لإثبات أن نسخ البايوس أو نظم التشغيل هي أصلية وخالية من العيوب. ولكن حتى هذا يمكن تخطيه على حسب قولهم.

ونوهت CTS Labs أنه هناك نوعاً آخر من الـshell code المستخدم في نسخة البايوس المعدلة يمكنه القيام بضرر أكبر ولكنها لم ترنا أي شئ عنه. كما صرحت أنها تعمل على تقديم أدلة أخرى لباقي أنواع الثغرات.