Zgodbo bomo spremljali še naprej, do takrat pa še nekaj bizarnosti, ki so se v neki meri izkazale za resnične.

Začelo se je spektakularno. Pred dobrimi 14 urami so pri podjetju CTS-Labs lansirali podatke o 13 ranljivostih, ki naj bi jim bili podvrženi AMD Ryzen procesorji in bi lahko povzročili veliko škodo proizvajalcu procesorjev. Ampak kaj hitro se je izkazalo, da situacija ni tako kritična, kot so jo želeli predstaviti. Ranljivosti so želeli napihniti na raven Meltdown & Spectre, vendar je bila njihova namera spregledana.

V nasprotju z Google Project Zero, ki je podjetjem dal več mesecev za odpravo ranljivosti in ni imel finančnih mahinacij v ozadju, je medijem informacije o dejanski ranljivost posredoval nekaj mesecev po odkritju. Nič od tega ne drži za CTS Labs. V bistvu je njihova prisotnost na trgu precej nedavna, saj je bilo podjetje registrirano 25. 6. 2017, domena AMDFlaws.com pa 22. 2. 2018. Prav tako je bil tudi njihov Youtube kanal ustvarjen šele nekaj več kot 10 dni nazaj.

V podjetju imajo 3 zaposlene, vse je mogoče opaziti v posnetku, ki je priložen prvotnemu članku. Podjetje je na trgu iskalcev varnostnih lukenj neuveljavljeno in nima evidence sodelovanja na tem področju. Površnost se kaže tudi v nekonsistentni rabi logotipa podjetja, saj se v videu pojavlja kot CTSlabs, na sami strani AMDFlaws pa CTS-Labs

Sicer do sedaj še nismo prišli do “sumljivih” naklučij. CTS-Labs poročilo je zgolj 170 minut po objavi citiralo podjetje, imenovano “Viceroy Research”, ki je na 33 straneh izrazito negativno nastopilo proti AMD, kar izkazuje že naslov “AMD: The Obituary”. Celotno poročilo je na voljo TUKAJ. Čeprav tako dolgega poročila nikakor ni nemogoče napisati v tako kratkem času, je vseeno malo verjetno, predvsem zaradi podrobnosti, ki jih je v njem mogoče zaslediti. Ne bi me presenetilo če so CTS-Labs zgolj krinka za naslednje podvige Viceroy Research.

Osrednji motiv bi tako znal biti okoriščanje na račun padca delnic podjetja AMD, ki ga je poročilo povzročilo. V svojem dokumentu so celo napisali, da je AMD-jeva delnica zaradi težav vredna 0,00 €.

Po navedbah varnostnega strokovnjaka Dana Guida so nepravilnosti obstoječe, vendar ne tako resne, kot so želeli prikazati.

Za kakršno koli zlorabo so potrebne administrativne pravice. V kolikor ima napadalec dostop do slednjih, so “zadnja vrata” (backdoor) zadnja skrb uporabnika – oz. bolje povedano, do zlorab lahko prihaja na že okuženih serverjih ali osebnih računalnikih.

Seveda to ne pomeni, da so ranljivosti nepomembne ali nerelavantne, saj lahko ogrozijo varnost našega omrežja ali dotičnega računalnika. V oči bode dejstvo, da so bile informacije najprej posredovane medijem in šele nato proizvajalcu, v tem primeru AMD-ju. Tako podjetje nima niti najmanjših možnosti, da bi pripravilo popravke pred objavo v javnosti, kjer bi raziskovalci poželi zaslužene zasluge. Ampak ponovno, zakrpane luknje bi le stežka požele tolikšen medijski odziv.

V kolikor v poročilu niso pretiravali, bi znala vsaj Chimera ranljivost povzročati zanimive napadalne poizkuse in nekaj težav za AMD.

Partnerska povezava

PUSTI ODGOVOR

Prosimo, vnesite vaš komentar!
Prosimo, vnesite vaše ime