Home > hardware > Descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿de nuevo caos a lo Meltdown / Spectre?

Descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿de nuevo caos a lo Meltdown / Spectre?

Investigadores de la empresa CTS-Labs afirman haber encontrado 13 vulnerabilidades que afectan a procesadores de las familias AMD Ryzen (escritorio) y AMD EPYC (servidores).

Estas vulnerabilidades podrían ser explotadas por parte de potenciales atacantes para instalar malware en partes teóricamente seguras de estos procesadores que darían acceso completo a todos los datos (privilegiados o no) de las máquinas en las que están instaladas.

Ryzenfall, Masterkey, Fallout y Chimera

En CNET destacan cómo esta empresa de seguridad con sede en Israel dio tan solo 24 horas a AMD para comprobar la validez de las vulnerabilidades antes de publicar su estudio.

Según CTS-Labs, las 13 vulnerabilidades descubiertas se han dividido en cuatro grupos que afectan a los procesadores de escritorio (Ryzen y Ryzen Workstation) y procesadores para servidores (EPYC y EPYC PRO) de AMD.

En todas ellas, explican estos investigadores, se logra acceso al AMD Secure Processor, una parte protegida del procesador en la que encontramos datos privilegiados a los que tanto desarrolladores como potenciales atacantes no tienen nunca acceso directo. Los cuatro grupos de vulnerabilidades son los siguientes:

  1. Ryzenfall: Afecta a procesadores Ryzen y permite al malware que la aprovechase tomar control del procesador, incluidos los datos protegidos como claves de cifrado o contraseñas. Normalmente un atacante no tiene acceso a estas regiones de memoria, pero esta vulnerabilidad permitiría lograr ese acceso. Un ataque de este tipo permitiría a un ciberatacante superar el sistema Windows Defender Credential Guard, por ejemplo.
  2. Masterkey: Afecta tanto a los Ryzen como a los EPYC, y permite a un ciberatacante instalar malware persistente e incluso superar la protección de mecanismos como el Secure Encrypted Virtualization (SEV) y el Firmware Trusted Platform Module (TPM) de estos procesadores. Esta vulnerabilidad es capaz de instalar malware en la BIOS de estos sistemas, controlando así el inicio de los sistemas operativos instalados en las máquinas afectadas.
  3. Fallout: En este caso los procesadores afectados son los EPYC, y con esta vulnerabilidad un ciberatacante podría acceder y robar las credenciales que se propagan a lo largo de una red. Normalmente estas se almacenana en una máquina virtual segregada, explicaba el CEO de CTS-Labs, Ido Li On, pero con este problema esa segregación que protege esas credenciales queda rota.
  4. Chimera: Este problema en realidad proviene de dos, uno en el firmware y otro en el hardware de los procesadores AMD. Explotando estas vulnerabilidades se podrían instalar keyloggers y otros tipos de malware tanto en el sistema operativo de la víctima como en el propio procesador.

¿Qué hago si tengo uno de estos procesadores?

De momento los usuarios no pueden hacer nada para corregir el problema, y en CTS-Labs aseguran que cualquiera que use estos micros estará afectado por las vulnerabilidades.

Los responsables de CTS-Labs explican que estos problemas podrían tardar meses en solucionarse, y que vulnerabilidades hardware como Chimera podrían no tener solución directa.

No hay información adicional sobre los sistemas operativos afectados, pero en CTS-Labs se han puesto en contacto con AMD y con Microsoft para compartir esta información. No hay de momento detalles por parte de AMD que confirmen que las vulnerabilidades existen y qué riesgos implican, por lo que todo lo que sabemos proviene del informe liberado por la empresa israelí.

Un portavoz de AMD explicaba tras recibir el informe cómo “En AMD la seguridad es una prioridad clave y trabajamos continuamente para asegurar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Estamos investigando este informe, que acabamos de recibir, para entender la metodología y las consecuencias de estos descubrimientos”.

Se dice que ninguno tendrá un impacto negativo en el rendimiento, como ocurre con la mitigación de fallas Meltdown y Spectre.

Posted by

admin

Ing. Civil Industrial

You may alo like...

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *