Se ha descubierto una nueva clase de vulnerabilidades de hardware, y ahora es el momento de que AMD sude balas. Un informe de CTS-Labs detalla un total de trece nuevos fallos en las CPUs de AMD que potencialmente rivalizan con Spectre/Meltdown en términos de gravedad.
Las vulnerabilidades no parcheadas actualmente se clasifican en cuatro clases -RYZENFALL, FALLOUT, CHIMERA y MASTERKEY- y amenazan a una amplia gama de servidores, estaciones de trabajo y portátiles que ejecutan procesadores AMD Ryzen, Ryzen Pro, Ryzen Mobile o EPYC vulnerables.
Los problemas en sí abarcan varios tipos diferentes. Todas las vulnerabilidades derrotan la tecnología de virtualización cifrada segura (SEV) de AMD y podrían permitir a los atacantes eludir Microsoft Windows Credential Guard para robar credenciales de red u otros datos.
A continuación, un rápido resumen de cómo funciona cada vulnerabilidad y qué objetivos alcanzan.
Las vulnerabilidades RYZENFALL permiten la ejecución de código no autorizado en el procesador Ryzen Secure, lo que permite a los atacantes acceder a regiones de memoria protegidas, inyectar malware en el propio procesador y desactivar las protecciones SMM contra el reflasheo no autorizado de la BIOS.
Los ataques MASTERKEY son muy similares a los de RYZENFALL, y se dirigen a muchas de las mismas plataformas con vulnerabilidades similares. En cierto modo, estas dos clases de vulnerabilidad podrían considerarse prácticamente iguales.
Los ataques FALLOUT funcionan contra el componente del cargador de arranque del procesador seguro EPYC y permiten a los atacantes leer y escribir en áreas de memoria protegidas, como la SMRAM y la memoria aislada de Windows Credential Guard. Los ataques FALLOUT afectan a los servidores que utilizan los procesadores EPYC de AMD y podrían ser explotados para inyectar malware persistente en VTL1, donde se basa el código de Secure Kernel y Isolated User Mode (IUM).
Los ataques de CHIMERA se dirigen en realidad a las puertas traseras integradas en los chipsets Promontory de AMD que forman parte de todas las estaciones de trabajo Ryzen y Ryzen Pro. Son especialmente peligrosos porque el código malicioso puede aprovecharse de casi cualquier dato que pase por el chipset. Por lo tanto, un ataque MITM (man-in-the-middle) a través de WiFi podría utilizarse para explotar estas puertas traseras, y luego ejecutar código arbitrario en el chipset. El ejemplo que dan los investigadores es la instalación de un keylogger que registra cualquier dato que pase por USB al chipset. Y como las puertas traseras están instaladas por el fabricante, puede que no sea posible una solución directa sin una retirada del hardware.
Todos estos problemas pueden exponer a los usuarios a una serie de nuevos ataques, como el ransomware basado en hardware, el robo de datos críticos del sistema, el espionaje industrial y otros.
Sin embargo, AMD es consciente del problema y lo está investigando:
En AMD, la seguridad es una prioridad absoluta y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Estamos investigando este informe, que acabamos de recibir, para entender la metodología y el mérito de las conclusiones,
Para obtener información más detallada sobre las vulnerabilidades, puede dirigirse a este documento [PDF] titulado Severe Security Advisory on AMD Processors, publicado por CTS-Lab. Esperemos que AMD pueda arreglar estas vulnerabilidades rápidamente y evitar los grandes dolores de cabeza en cuanto a rendimiento que se reportaron tras el fiasco de Spectre/Meltdown.
Deja una respuesta