Descubren 13 vulnerabilidades que afectan los procesadores AMD Zen

0

Vulnerabilidades AMD Zen

CTS Labs, una firma y consultora de investigación sobre seguridad cibernética, descubrió nada menos que 13 vulnerabilidades que afectan a los procesadores AMD basados en la arquitectura Zen. Su informe reveló múltiples vulnerabilidades de seguridad críticas y puertas traseras. La lista de modelos que emplean la arquitectura Zen esta constituida por los procesadores EPYC, Ryzen, Ryzen Pro y Ryzen Mobile. Dichas vulnerabilidades tienen el potencial de poner en riesgo a las organizaciones que emplean los modelos mencionados. Las 13 vulnerabilidades se clasifican en cuatro grupos: Ryzenfall, Fallout, Chimera y Masterkey.

Ryzenfall

Vulnerabilidades AMD Zen

El AMD Secure Processor es un subsistema de seguridad presentado por AMD en el año 2013. Es un procesador ARM Cortex A5 de 32 bits que se encuentra junto al procesador principal dentro del chip. Su función es crear, monitorear y mantener el entorno de seguridad. Sus responsabilidades incluyen la gestión del proceso de arranque, la inicialización de varios mecanismos relacionados con la seguridad y el monitoreo del sistema en busca de cualquier actividad o evento sospechoso para implementar una respuesta apropiada. Las vulnerabilidades Ryzenfall permiten que el código malicioso tome control completo sobre el AMD Secure Processor. Por lo tanto, los intrusos podrían usar Ryzenfall para eludir el Windows Credential Guard, robar credenciales de red y luego potencialmente extenderse incluso a través de redes corporativas de Windows altamente seguras. Incluso, los intrusos podrían usar Ryzenfall junto con Masterkey para instalar malware persistente en el AMD Secure Processor, exponiendo a los clientes al riesgo de espionaje industrial encubierto y a largo plazo.

Las vulnerabilidades Ryzenfall afecta los procesadores Ryzen, Ryzen Pro y Ryzen Mobile.

Fallout

Las vulnerabilidades Fallout constituyen un conjunto de vulnerabilidades de defectos de diseño que residen dentro del componente cargador de arranque del Secure Processor de los procesadores EPYC. El gestor de arranque es responsable del arranque validado por hardware en servidores EPYC, como así como para lanzar el módulo de Secure Processor para Secure Encrypted Virtualization (SEV). Las vulnerabilidades Fallout permiten a los intrusos leer y escribir en áreas de memoria protegidas, como SMRAM y la memoria aislada de Windows Credential Guard (VTL-1). Un intruso podría aprovechar estas vulnerabilidades para robar credenciales de red protegidas por Windows Credential Guard. Asimismo, el intruso podría aprovechar estas vulnerabilidades para eludir las protecciones del BIOS que se implementan en SMM.

Las vulnerabilidades Fallout solamente afectan los procesadores EPYC.

Chimera

Vulnerabilidades AMD Zen

Las vulnerabilidades Chimera son una serie de puertas traseras ocultas del fabricante dentro del chipset Promontory (X370) de AMD. Se han detectado dos tipos puertas traseras diferenciados por su implementación: una se implementa dentro del propio firmware que se ejecuta en el chip, mientras que el otro está dentro del hardware ASIC del chip. Debido a que este último ha sido fabricado en el chip, es probable que no exista una solución definitiva sino un remedio o una retirada de las tarjetas madre. Recordamos que el chipset tiene la función primordial de conectar el procesador con los dispositivos USB, SATA y PCIe. El tráfico de red, WiFi y Bluetooth a menudo también fluye a través del chipset. Gracias a esta vulnerabilidad, un intruso podría aprovechar la posición de intermediario del chipset para lanzar ataques sofisticados. El malware basado en chipset podría evadir virtualmente todas las soluciones de seguridad de punto final en el mercado. El malware que se ejecuta en el chipset podría aprovechar el motor de Direct Memory Access (DMA) de este último para atacar el sistema operativo. Este tipo de ataque ha sido demostrado.

Las vulnerabilidades Chimera afectan los procesadores Ryzen y Ryzen Pro.

Masterkey

Vulnerabilidades AMD Zen

Las vulnerabilidades Masterkey es un conjunto de tres vulnerabilidades que permiten tres rutas distintas para eludir el arranque de hardware validado en los procesadores EPYC y Ryzen para lograr la ejecución de código arbitrario en el mismo Secure Processor. Las vulnerabilidades Masterkey permiten a los instrusos instalar malware persistente dentro del Secure Processor, ejecutando kernel-mode con los permisos más altos posibles. Desde esta posición de poder, un malware es capaz de eludir arranque seguro e inyectar código malicioso en el BIOS o el sistema operativo, así como también deshabilitar cualquier firmware. características de seguridad dentro del propio Secure Processor, como el módulo Firmware Trusted Platform Module (fTPM) o Secure Encrypted Virtualization (SEV).

Las vulnerabilidades Masterkey afectan a los procesadores Ryzen, Ryzen Pro, Ryzen Mobile y EPYC.

¿Como protegerse de las vulnerabilidades que afectan a los procesadores Zen?

Por el momento, AMD no ha confirmado los hallazgos de CTS Labs. Sin embargo, el equipo interno de AMD ya esta investigando el asunto y pronto sabremos si las vulnerabilidades mencionadas realmente afectan a los procesadores AMD basados en la arquitectura Zen.

Declaración oficial de AMD

Acabamos de recibir un informe de una compañía llamada CTS Labs que afirma que existen posibles vulnerabilidades de seguridad relacionadas con algunos de nuestros procesadores. Estamos investigando y analizando activamente sus hallazgos. AMD desconocía anteriormente de esta empresa y consideramos inusual que una empresa de seguridad publique su investigación a la prensa sin proporcionar un tiempo razonable para que la empresa investigue y aborde sus hallazgos. En AMD, la seguridad es una prioridad y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Actualizaremos este blog a medida que las noticias se desarrollen.

Actualización: AMD ha completado su evaluación técnica inicial de las vulnerabilidades encontradas por CTS Labs. El informe completo esta disponible aquí.

Fuente: AMDFlaws

DEJA UNA RESPUESTA

Introduzca un comentario
Por favor ingresa tú nombre