¿Qué se sabe sobre las capacidades del procesador seguro de AMD?

20

He encontrado una buena cantidad de investigación sobre lo que hace el ME de Intel, incluido el "Intel x86 considerado dañino ( El Capítulo 4 trata de ME) " documento de estudio realizado por Joanna Rutkowska, pero me cuesta mucho más encontrar información sobre el Procesador seguro de AMD (anteriormente conocido como PSP).

Algunas personas han afirmado que el PSP de AMD es "tan malo como" o "peor que" el ME. (Por ejemplo, hay una página citada a menudo en el sitio del proyecto libreboot que dice muchas cosas sobre PSP, pero no tengo Aún no se ha encontrado una corroboración independiente de muchas de esas afirmaciones, y la perspectiva de libreboot es claramente diferente de la de un investigador de seguridad práctico.

En última instancia, lo que quiero responder por mí mismo es: si el modelo de amenaza de uno asume que AMD no ha apostado por atrás sus CPU / APU en la fábrica, ¿qué tan arriesgado es el Procesador Seguro como un vector para futuras puertas traseras (como "ring -3 rootkits" demostrado en Intel), ya sea por AMD o por un tercero, ¿y esa amenaza es mitigable?

Pero de manera menos subjetiva, me gustaría saber qué capacidades ya se han visto en el Procesador seguro y cómo se compara con lo que se sabe sobre ME:

  • ¿Se ha utilizado para la administración remota similar a AMT de Intel?
  • ¿Se sabe que tiene su propia pila de red?
  • ¿Tiene firmware actualizable por software y cómo se asegura ese firmware?
  • ¿Se han producido algunas vulnerabilidades conocidas dirigidas a él o alguna investigación pública realizada en su firmware?
  • ¿Por qué motivos se podría decir que la situación con AMD PSP es "mejor" o "peor" que con Intel ME?
pregunta mikkros 13.10.2016 - 22:05
fuente

2 respuestas

4

Entonces, lo que yo diría es que cualquier cosa que proporcione acceso directo a la memoria y que esencialmente haga el procesamiento en nombre del procesador es un conjunto de otras amenazas que está introduciendo en la plataforma informática. Así que diría que la superficie de amenaza es similar, si no lo mismo.

La forma en que se supone que opera la PSP, en muchos aspectos imita a la ME, pero también participará en las operaciones criptográficas, dado que parece ser su enfoque principal. Aún no hay ataques actuales en la plataforma sobre los que se está hablando.

La parte que me hace creer que probablemente se aprovechará de esa manera es un teaser: software antirrobo es una de las características que PSP debe habilitar ... Casi todos los casos de esto aproveche las ME o las mezclas de UEFI, si se pretende que sean más de lo mismo, entonces asumo alguna capacidad de administración residente / fuera de línea para el sistema PSP en el chip.

No hay nada en la especificación que se dirija directamente a una pila de redes, pero hay un llamado a interactuar con 'IO', que podría ser un trozo restante para eso.

También me sorprendería si AMD ignorara una característica de su principal competidor que ha existido durante casi una década. Pero eso no es concluyente.

    
respondido por el Ori 05.12.2016 - 19:21
fuente
3

Me interesó el mismo tema e hice algunas investigaciones preliminares. Intentaré responder algunas de las preguntas, aunque como ingeniero no AMD no puedo estar seguro.

¿Tiene firmware actualizable por software?

Sí, lo hace. Este firmware forma parte de la AGESA (arquitectura de software encapsulada genérica de AMD), un blob binario distribuido desde el firmware de AMD a UEFI. vendedores. También a coreboot, donde vienen con notas de la versión El PSP La sección menciona los números de versión de PSP para diferentes plataformas. Esto sugiere que son actualizables.

¿Y cómo se asegura ese firmware?

No he podido extraer el código de firmware y no sé cómo está protegido. Una posible indicación sería cómo se protege el firmware de SMU: con un HMAC-SHA en el encabezado, con una clave secreta oculta (consulte la presentación de Rudolf Marek ).

¿Se ha utilizado para la administración remota similar a AMT de Intel?

Es imposible saber para qué se ha utilizado. Sin embargo, mis conclusiones sugieren que la administración remota no es el propósito principal (a diferencia de la ME de Intel). Lo que he encontrado lo hace:

  • La PSP desempeña un papel en el proceso de arranque de la CPU (esto se cita a menudo, por lo que no repetiré).

  • La PSP ofrece la API fTPM (TPM basada en firmware) para la administración de claves privadas.

  • La PSP realiza la gestión de claves para SEV (Secure Encrypted Virtualization API), encriptación de memoria de VM. Esto utiliza una API para el PSP . Para ver las tuercas y tornillos, hay un parche de Linux RFC para introducir soporte.

  • La PSP se puede utilizar para la descarga criptográfica. El soporte para esto aterrizó en el kernel de Linux bajo drivers/crypto/ccp .

Sin embargo: existe evidencia de que el código se puede cargar dinámicamente,

  • Carga de "trustlets" en coreboot. Indicador para un análisis más detallado: biblioteca de PSP en coreboot
  • Un comentario "Comando para cargar el binario de la aplicación de confianza en el sistema operativo de PSP" en drivers/gpu/drm/amd/amdgpu/psp_gfx_if.h en el kernel de Linux. Esto podría lidiar con un PSP diferente en el GPU, pero como es un código AMD, incluso entonces podría haber superposiciones.

¿Se sabe que tiene su propia pila de red?

No, no se sabe que haya una pila de red en la configuración de stock. Todas las API parecen estar frente a la CPU, no al mundo exterior.

Sabiendo cómo estos procesadores están diseñados con especificaciones vagas de "clientes empresariales" y proveedores de DRM, podría ser posible cargar módulos de administración remota, con la pila de red. Sin embargo, nada de lo que he encontrado lo demuestra de manera concluyente.

¿Se han producido algunas vulnerabilidades conocidas dirigidas a él o alguna investigación pública realizada en su firmware?

Hay una vulnerabilidad pública en la API de fTPM . No pude encontrar ninguna investigación pública sobre el firmware.

¿Por qué motivos se podría decir que la situación con AMD PSP es "mejor" o "peor" que con Intel ME?

Al menos el procesador de seguridad de AMD no proporciona una API de administración remota lista para usar (hasta donde sabemos), a diferencia de Intel ME. Para convertirlo en una puerta trasera de escucha de red, el software del sistema operativo debe proporcionar más módulos, o incluso comprometerlo.

Sin embargo, como hemos descubierto, es una caja negra con muy poca investigación pública. En la criptografía, un sistema gana confianza después de que a menudo se analiza y no se encuentran vulnerabilidades. La seguridad por oscuridad no es aceptable. Desafortunadamente, nadie aplica a los procesadores de seguridad el principio de Kerckhoffs.

    
respondido por el wump 23.02.2018 - 10:30
fuente

Lea otras preguntas en las etiquetas