Evaluación técnica inicial de AMD sobre las vulnerabilidades encontradas

0
AMD Vulnerabilidades

AMD Vulnerabilidades

El 12 de marzo de 2018, AMD recibió una comunicación de CTS Labs sobre investigaciones sobre vulnerabilidades de seguridad que involucran algunos productos de AMD. Menos de 24 horas después, la firma de investigación hizo públicos sus hallazgos. La seguridad y protección de los datos de los usuarios es de suma importancia para nosotros en AMD y hemos trabajado rápidamente para evaluar esta investigación de seguridad y desarrollar planes de mitigación cuando sea necesario. Esta es nuestra primera actualización pública sobre esta investigación, y cubrirá tanto nuestra evaluación técnica de los problemas como las acciones de mitigación planificadas.

Los vulnerabilidades de seguridad identificados por los investigadores de terceros no están relacionados con la arquitectura de CPU «Zen» de AMD ni con los exploits de Google Project Zero publicados el 3 de enero de 2018. En cambio, estos problemas están asociados con el firmware que administra el procesador de control de seguridad integrado en algunos de nuestros productos (AMD Secure Processor) y el chipset utilizado en algunas plataformas de escritorio socket AM4 y socket TR4 compatibles con procesadores AMD.

Como se describe con más detalle a continuación, AMD ha completado rápidamente su evaluación y está en proceso de desarrollar y organizar el despliegue de mitigaciones. Es importante tener en cuenta que todos las vulnerabilidades planteadas en la investigación requieren acceso administrativo al sistema, un tipo de acceso que concede efectivamente al usuario acceso ilimitado al sistema y el derecho a eliminar, crear o modificar cualquiera de las carpetas o archivos en el sistema. computadora, así como cambiar cualquier configuración. Cualquier atacante que obtenga acceso administrativo no autorizado tendrá una amplia gama de ataques a su disposición mucho más allá de los exploits identificados en esta investigación. Además, todos los sistemas operativos modernos e hipervisores de calidad empresarial hoy en día tienen muchos controles de seguridad efectivos, como Microsoft Windows Credential Guard en el entorno de Windows, para evitar el acceso administrativo no autorizado que tendría que superarse para poder afectar estos problemas de seguridad. Puedes encontrar una aclaración útil de las dificultades asociadas con la explotación exitosa de estos temas en esta publicación de Trail of Bits, una firma independiente de investigación de seguridad contratada por los investigadores externos para verificar sus hallazgos.

Los problemas de seguridad identificados se pueden agrupar en tres categorías principales. La siguiente tabla describe las categorías, la evaluación de impacto de AMD y las acciones planificadas.

Grupos de vulnerabilidadesDescripción del problema y método de explotaciónImpacto potencialMitigación planificada de AMD
MASTERKEY

y PSP Privilege Escalation

(AMD Secure Processor or “PSP” firmware)

Problema: el atacante que ya ha comprometido la seguridad de las actualizaciones de un sistema flash para dañar su contenido. Las comprobaciones de AMD Secure Processor (PSP) no detectan la corrupción.

Método: el atacante requiere acceso administrativo

El atacante puede eludir los controles de seguridad de la plataforma. Estos cambios son persistentes luego de un reinicio del sistema.Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

RYZENFALL y FALLOUT

(AMD Secure Processor firmware)

Problema: el atacante que ya ha comprometido la seguridad de un sistema escribe en los registros del AMD Secure Processor para explotar las vulnerabilidades en la interfaz entre x86 y AMD Secure Processor (PSP).

Método: el atacante requiere acceso administrativo.

El atacante puede eludir los controles de seguridad de la plataforma pero no es persistente durante los reinicios.

El atacante puede instalar malware difícil de detectar en SMM (x86).

Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

Chipset “Promontory”
CHIMERA

Chipset «Promontory» utilizado en muchas plataformas de escritorio AM4 y TR4 (HEDT).

Las plataformas de servidor AMD EPYC, las plataformas embebidas EPYC y Ryzen y las plataformas AMD Ryzen Mobile FP5 no utilizan el chipset «Promontory».

Problema: el atacante que ya ha comprometido la seguridad de un sistema instala un controlador malicioso que expone ciertas funciones de Promontory.

Método: el atacante requiere acceso administrativo.

El atacante accede a la memoria física a través del chipset.

El atacante instala malware difícil de detectar en el chipset pero no es persistente durante los reinicios.

Parches mitigantes lanzados a través de la actualización del BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando con el proveedor externo que diseñó y fabricó el chipset «Promontory» en mitigaciones apropiadas.

AMD proporcionará actualizaciones adicionales tanto sobre nuestro análisis de estos problemas como sobre los planes de mitigación relacionados en las próximas semanas.

DEJA UNA RESPUESTA

Introduzca un comentario
Por favor ingresa tú nombre