Los conjuntos de chips y las CPU Ryzen de AMD supuestamente contienen graves fallas de seguridad

AMD-Ryzen-Feature-3

A raíz de Meltdown y Spectre, AMD ha resultado relativamente limpio en comparación con Intel. Mientras permanece expuesto a Spectre (Variante 1 y Variante 2), esquivó Meltdown por completo. Pero una nueva empresa de seguridad afirma que AMD tiene no menos de 13 vulnerabilidades críticas en su procesador Ryzen y conjuntos de chips, incluidas vulnerabilidades dentro del corazón de la propia CPU.

En una divulgación reciente, la empresa de seguridad CTS-Labs ha acusado a AMD de no detectar 13 fallas de seguridad graves y de alto perfil en cuatro familias separadas: Masterkey, Ryzenfall, Chimera y Fallout. A continuación se muestra un gráfico de los cuatro:

AMD-Security1



CTS-Labs no ha revelado suficiente información sobre estos defectos para discutirlos con gran detalle, pero cubriremos los resúmenes. El primer defecto, Masterkey, solo se puede activar si el autor del malware puede flashear un UEFI malicioso en la placa base. Una vez actualizado, este UEFI malicioso se puede usar para ejecutar código arbitrariamente en el procesador ARM Cortex-A5 integrado dentro de cada CPU Ryzen. Si bien este tipo de ataque de ejecución de código malicioso desde dentro de la CPU es una amenaza real, es uno de los problemas con Intel Management Engine, no está claro si esto es prácticamente tan fácil de explotar, aunque también es un exploit potencialmente peligroso, ya que el malware cargado en la CPU permanecería activo a partir de entonces. Bloquear la UEFI de las actualizaciones puede evitarlo (CTS-Labs no está seguro de si puede omitir esa solución o no). Tanto Ryzen como Epyc se ven afectados; Se teoriza que Ryzen Pro y Ryzen Mobile se verán afectados.

El siguiente es Ryzenfall, un conjunto de problemas de seguridad dentro del Ryzen Secure OS (ese es el sistema operativo que se ejecuta en la CPU Cortex-A5). Este ataque permite el acceso seguro a áreas de la memoria que se supone deben estar cerradas y protegidas. Epyc no se ve afectado por ninguna de estas vulnerabilidades, aunque Ryzen Mobile y Ryzen sí. Ryzenfall requiere privilegios de administrador elevados y un controlador de arranque firmado por el proveedor para explotar.

AMD-Security2

Vulnerabilidad de Ryzenfall

Fallout es básicamente Ryzenfall, pero para Epyc. Se dirige al cargador de arranque fuera del chip en lugar de a un bloque de hardware en el chip, pero se dirige a la memoria protegida y al modo de administración del sistema que no está destinado a ser accesible para el usuario.

Finalmente, está Chimera, que se refiere a un par de puertas traseras supuestamente ocultas en el chipset Ryzen. El documento técnico afirma que “uno está implementado dentro del firmware que se ejecuta en el chip, mientras que el otro está dentro del hardware ASIC del chip. Debido a que este último se ha fabricado en el chip, es posible que no sea posible una reparación directa y la solución puede implicar una solución temporal o un retiro del mercado '. Una vez más, las puertas traseras a nivel de chipset son una acusación seria, aunque aún no conocemos los detalles o si las fallas se pueden mejorar.

Los conjuntos de chips de AMD están diseñados por Asmedia, y los chips Asmedia anteriores han sido criticados por sus implementaciones de seguridad. Las fallas de seguridad en Chimera alegan que el código puede ejecutarse directamente en el chipset y luego usarse para manipular el sistema operativo que se ejecuta en la CPU principal, al menos como prueba de concepto. La empresa de seguridad teoriza que esto podría usarse para crear un keylogger o para espiar accesos a la red. También es posible acceder nuevamente a la memoria protegida (esta es la única área donde CTS-Labs realizó alguna verificación).

Si es cierto, estas fallas de seguridad representan colectivamente algunos problemas importantes que no se conocían anteriormente, y AMD tendrá que hacer un trabajo importante para solucionarlos. Aún no está claro cuán difícil será o qué forma tomará. Tampoco está claro con qué precisión se han transmitido los ataques; Hay varias razones para sospechar que CTS-Labs actúa en profunda mala fe, en lo que respecta a la divulgación, si sus hallazgos son precisos o no.

Copyright © Todos Los Derechos Reservados | 2007es.com