Se descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿caos a lo Meltdown / Spectre?

Ryzen2

Investigadores de la compañia CTS-Labs afirman haber hallado 13 vulnerabilidades que afectan a procesadores de las familias AMD Ryzen (escritorio) y AMD EPYC (servidores).

Estas vulnerabilidades podrían ser explotadas por parte de posibles agresores para instalar malware(gusano) en partes teóricamente seguras de estos procesadores que darían acceso completo a todos los datos (privilegiados o no) de las máquinas en las que están instaladas.

Ryzenfall, Masterkey, Fallout y Chimera

En CNET destacan como esta compañia de protección con sede en Israel dio tan solo 24 horas a AMD para verificar la validez de las vulnerabilidades antes de difundir su estudio.

Según CTS-Labs, las 13 vulnerabilidades descubiertas se han dividido en 4 grupos que afectan a los procesadores de escritorio (Ryzen y Ryzen Workstation) y procesadores para servidores(dedicados) (EPYC y EPYC PRO) de AMD.

En todas ellas, explican estos investigadores, se logra camino al AMD Secure Processor, una parte protegida del procesador en la que hallamos documentos privilegiados a los que tanto programadores como posibles agresor no tienen jamás camino directo. Los 4 grupos de vulnerabilidades son los siguientes:

  1. Ryzenfall: perjudica a procesadores Ryzen y acepta al malware(gusano) que la aprovechase tomar dominio del procesador, incluidos los documentos protegidos como claves de transcrito o contraseñas. Normalmente un agresor no tiene camino a estas regiones de memoria, sin embargo esta vulnerabilidad permitiría alcanzar ese acceso. Un combate de este tipo permitiría a un ciberatacante superar el metodo Windows Defender Credential Guard, por ejemplo.
  2. Masterkey: perjudica tanto a los Ryzen como a los EPYC, y acepta a un ciberatacante instalar malware(gusano) persistente e inclusive superar la protección de mecanismos como el Secure Encrypted Virtualization (SEV) y el Firmware Trusted Platform Module (TPM) de estos procesadores. Esta vulnerabilidad es apto de instalar malware(gusano) en la BIOS de estos sistemas, controlando así el comienzo de los sistemas operativos instalados en las máquinas afectadas.
  3. Fallout: en este caso los procesadores afectados son los EPYC, y con esta vulnerabilidad un ciberatacante podría entrar y hurtar las credenciales que se propagan a lo largo de una red. Normalmente estas se almacenana en una maquina virtual segregada, explicaba el CEO de CTS-Labs, Ido Li On, sin embargo con este dilema esa segregación que protege esas credenciales queda rota.
  4. Chimera: este dilema en realidad procede de dos, uno en el firmware y otro en el hardware de los procesadores AMD. Explotando estas vulnerabilidades se podrían instalar keyloggers y otros tipos de malware(gusano) tanto en el metodo operativo de la victima como en el propio procesador.

¿Qué hago si tengo uno de estos procesadores?

De instante los visitantes no pueden crear nada para corregir el problema, y en CTS-Labs aseguran que cualquiera que use estos micros estará afectado por las vulnerabilidades.

Los encargados de CTS-Labs explican que estos problemas podrían tardar períodos en solucionarse, y que vulnerabilidades hardware como Chimera podrían no tener solucion directa.

No hay información complementario sobre los sistemas operativos afectados, sin embargo en CTS-Labs se han puesto en contacto con AMD y con Microsoft® para colaborar esta información. No hay de instante fragmentos por parte de AMD que confirmen que las vulnerabilidades existen y qué riesgos implican, por lo que todo lo que entendemos procede del documento liberado por la compañia israelí.

Vuln2

Un portavoz de AMD explicaba tras recibir el documento como “En AMD la protección es una prioridad clave y trabajamos constantemente para asegurar la protección de nuestros visitantes a medida que surgen nuevos riesgos. Estamos buscando este informe, que acabamos de recibir, para comprender la metodología y las consecuencias de estos descubrimientos”.

Recordando a Meltdown y Spectre

Las vulnerabilidades para estos procesadores de AMD aparecen tras el desastre que vivimos actualmente con Meltdown y Spectre, los graves fallos de protección que afectaban tanto a procesadores x86 de Intel y AMD como a procesadores ARM.

Meltdown

En AMD afirmaron entonces que solo parte de esos problemas afectaban a sus micros, y tanto ellos como Intel, Microsoft® y otras industrias software y hardware han ido liberando parches.

Esos parches ayudan a minimizar los posibles daños de un dilema que podría ser causa de graves ataques de protección a medio y largo plazo. Intel ya esta laborando en procesadores inmunes a Meltdown y Spectre, sin embargo eso no la ha librado de demandas judiciales relacionadas con estos problemas.

Ahora queda por visualizar si las implicaciones de protección son tan terribles como las que llegaron con Meltdown y Spectre, y de ser así habrá que permanecer como actúa AMD para solucionar estos problemas de seguridad y los efectos colaterales que se derivan de ellos.

Vía | CNET
Más información | AMDFlaws | Whitepaper (PDF)
En Xataka | Cómo modificar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

También te recomendamos

Cómo modificar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

Meltdown y Spectre: así es la pesadilla en la protección de las CPUs de Intel, AMD y ARM

Efectos de sonido: ¿lo único que nos asusta del cine de miedo actual?


La novedad Se descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿caos a lo Meltdown / Spectre? fue publicada originalmente en Xataka por Javier Pastor .


Xataka



Agradecemos a la fuente original por la información que nos ayudo a crear este articulo.

También puedes revisar estas noticias relacionadas.

Tags: #caos #chips #Descubren #EPYC #graves #Meltdown #para #Ryzen #Spectre #vulnerabilidades

Deja un comentario

Author: 
    author