Se descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿caos a lo Meltdown / Spectre?

Autor: | Posteado en Tecnología Sin comentarios

Ryzen2

Investigadores de la compañia CTS-Labs afirman haber encontrado 13 vulnerabilidades que afectan a procesadores de las familias AMD Ryzen (escritorio) y AMD™ EPYC (servidores).

Estas debilidades podrían ser explotadas por parte de potenciales atacantes para instalar malware en partes teóricamente seguras de estos procesadores que darían acceso completo a todos los datos (privilegiados u no) de las máquinas en las que están instaladas.

Ryzenfall, Masterkey, Fallout™ y Chimera

En CNET destacan cómo esta compañia de seguridad con sede en Israel dio tan solo 24 horas a AMD para verificar la validez de las debilidades anteriormente de publicar su estudio.

Según CTS-Labs, las trece debilidades descubiertas se han dividido en 4 grupos que afectan a los procesadores de escritorio (Ryzen y Ryzen Workstation) y procesadores para servidores (EPYC y EPYC PRO) de AMD.

En todas ellas, aclaran estos investigadores, se alcanza entrada al AMD™ Secure Processor, alguna parte protegida del procesador en la que localizamos datos privilegiados a los que tanto desarrolladores como potenciales atacante no tienen jamás entrada directo. Los 4 grupos de debilidades son los siguientes:

  1. Ryzenfall: perjudica a procesadores Ryzen y concede al malware que la aprovechase tomar control del procesador, incluidos los datos protegidos como claves de cifrado u contraseñas. Normalmente un atacante no tiene entrada a estas regiones de memoria, pero esta vulnerabilidad permitiría alcanzar ese acceso. Un combate de este tipo permitiría a un ciberatacante aventajar el sistema Windows™ Defender Credential Guard, por ejemplo.
  2. Masterkey: perjudica tanto a los Ryzen como a los EPYC, y concede a un ciberatacante instalar malware persistente e inclusive aventajar la protección de mecanismos como el Secure Encrypted Virtualization (SEV) y el Firmware Trusted Platform Module (TPM) de estos procesadores. Esta vulnerabilidad es apto de instalar malware en la BIOS de estos sistemas, dominando así el principio de los sistemas operativos instalados en las máquinas afectadas.
  3. Fallout: en este caso los procesadores afectados son los EPYC, y con esta vulnerabilidad un ciberatacante podría acceder y robar las credenciales que se propagan a lo largo de alguna red. Normalmente estas se almacenana en alguna máquina virtual segregada, explicaba el CEO de CTS-Labs, Ido Li On, pero con este problema esa segregación que protege esas credenciales queda rota.
  4. Chimera: este problema en realidad proviene de dos, 1 en el firmware y otro en el hardware de los procesadores AMD. Explotando estas debilidades se podrían instalar keyloggers y otros tipos de malware tanto en el sistema operacional de la víctima como en el personal procesador.

¿Qué hago si tengo 1 de estos procesadores?

De instante los clientes no pueden hacer nada para corregir el problema, y en CTS-Labs aseguran que cualquier que use estos micros estará afectado por las vulnerabilidades.

Los responsables de CTS-Labs aclaran que estos problemas podrían demorar meses en solucionarse, y que debilidades hardware como Chimera podrían no tener solución directa.

No hay información adicional sobre los sistemas operativos afectados, pero en CTS-Labs se han puesto en contacto con AMD™ y con Microsoft™ para compartir esta información. No hay de instante detalles por parte de AMD™ que confirmen que las debilidades existen y qué riesgos implican, por lo que todo lo que comprendemos proviene del informe liberado por la compañia israelí.

Vuln2

Un portavoz de AMD™ explicaba tras recibir el informe cómo “En AMD™ la seguridad es alguna prioridad clave y trabajamos constantemente para asegurar la seguridad de nuestros clientes a medida que surgen recientes riesgos. Estamos averiguando este informe, que acabamos de recibir, para comprender la metodología y las consecuencias de estos descubrimientos”.

Recordando a Meltdown y Spectre

Las debilidades para estos procesadores de AMD™ aparecen tras el cataclismo que vivimos recientemente con Meltdown y Spectre, los graves fallos de seguridad que afectaban tanto a procesadores x86 de Intel™ y AMD™ como a procesadores ARM.

Meltdown

En AMD™ afirmaron entonces que solo parte de esos problemas afectaban a sus micros, y tanto ellos como Intel, Microsoft™ y otras compañías software(programa) y hardware han ido liberando parches.

Esos parches ayudan a minimizar los potenciales daños de un problema que podría ser causa de graves ataques de seguridad a medio y largo plazo. Intel™ ya está laburando en procesadores inmunes a Meltdown y Spectre, pero eso no la ha librado de demandas judiciales relacionadas con estos problemas.

Ahora queda por ver si las implicaciones de seguridad son tan terribles como las que aparecieron con Meltdown y Spectre, y de ser así habrá que aguardar cómo actúa AMD™ para solucionar estos problemas de seguridad y los efectos colaterales que se derivan de ellos.

Vía | CNET
Más información | AMDFlaws | Whitepaper (PDF)
En Xataka | Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

También te recomendamos

Efectos de sonido: ¿lo único que nos asusta del cine de terror actual?

Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD™ y ARM


La noticia Se detectan trece debilidades graves para los chips AMD™ Ryzen y EPYC, ¿caos a lo Meltdown / Spectre? fue notificada originalmente en Xataka por Javier Pastor .


Xataka

Todo lo que esta escrito en este sitio web es recopilado de otros sitios oficiales, los enlaces a las paginas oficiales se presentan en cada termino de noticia y no perjudicaremos su noticia.

Noticias Relacionadas:

Agrega tu comentario