Descubren 13 vulnerabilidades críticas en procesadores AMD Ryzen: Ryzenfall, Fallout, Chimera y Masterkey

Hardware

A principios de año se generó un gran revuelo con las vulnerabilidades de Spectre y Meltdown, que entre otras cosas permitía acceder a la zona más segura de procesadores de Intel y AMD. Estos fallos afectaban sobre todo a chips de Intel, que requerían parches que afectaban ligeramente al rendimiento. Sin embargo, la que se ha visto afectada de lleno ahora ha sido AMD, con hasta 13 vulnerabilidades críticas en sus procesadores Ryzen y EPYC.

Ryzenfall, Fallout, Chimera y Masterkey: 13 vulnerabilidades gravísimas peores que Spectre y Meltdown que afectan a AMD

Todas estas vulnerabilidades afectan a la microarquitectura Zen, y son igual de graves que Meltdown y Spectre. Estas vulnerabilidades se han dividido en cuatro grupos debido a la similitud a la parte del procesador que explotan. Sus nombres son Ryzenfall, Fallout, Chimera y Masterkey.

Todas estas vulnerabilidades se encuentran actualmente sin parchear, y ponen en un riesgo considerable a los ordenadores que usen procesadores AMD con arquitectura Zen. Un malware que se aproveche de estos fallos puede mantenerse en el ordenador incluso después de reiniciarlo o después de reinstalar el sistema operativo, además de ser prácticamente indetectable por los antivirus.

vulnerabilidad amd ryzen epyc

Los investigadores israelíes de CTS-Labs que han descubierto las vulnerabilidades afirman que la presencia de estos fallos demuestra una gran indiferencia por parte de AMD en cuando a los principios básicos de seguridad, demostrando que no se han tomado las suficientes medidas de seguridad, auditoría y control de calidad en la compañía con esta nueva arquitectura.

Masterkey

La primera de estas vulnerabilidades afecta a la función Secute Boot, que comprueba que no haya ningún software malicioso instalado antes de iniciar el ordenador. Masterkey se salta este fallo infectando la BIOS, lo cual se puede hacer desde Windows con permisos de administrador.

Es una especie de pescadilla que se muerde la cola, porque normalmente el Secure Boot se encarga de comprobar que nadie ha modificado la BIOS con software no firmado. Sin embargo, esta vulnerabilidad permite saltarse eso aprovechando bugs en el procesador de metadatos del Secure Processor. Esto permite esconderse del antivirus, ya que el antivirus tiene acceso a la CPU, pero no al Secure Processor, en el cual se esconde el malware.

Ryzenfall

La segunda vulnerabilidad es Ryzenfall, la cual permite ejecutar también código en el Secure Processor, y se mantiene en ejecución mientras el ordenador está encendido. Accediendo a esta parte, los atacantes pueden acceder a partes de la memoria que en teoría están protegidas e inyectar malware ahí. También pueden desactivar las protecciones SMM que evitan el flasheo de BIOS no autorizadas.

A través de esta vulnerabilidad es posible saltarse el Windows Credential Guard y robar credenciales de red, gracias a lo cual el malware se puede expandir por otros ordenadores de la red. Esta vulnerabilidad se puede aprovechar de manera conjunta con Masterkey para instalar malware persistente en el Secure Processor, dando lugar a espionaje industrial.

Fallout

Esta vulnerabilidad sólo afecta a los procesadores EPYC para servidores. Para aprovecharse de ella es necesario tener permisos de administrador, y sus efectos sin bastante similares. Un atacante que se aproveche de Fallout puede tener acceso a regiones ocultas de la memoria del Kernel y de gestión de la RAM y el procesador, lo cual no debería ser accesible ni con permisos de administrador. El vector de ataque es diferente, pero las consecuencias son las mismas que con Ryzenfall.

Chimera

El último de ellos ha sido bautizado como Chimera. Esta vulnerabilidad ataca al chipset de la placa base, como el más reciente X370 de alta gama de AMD. El diseño de seguridad de este chipset fue subcontratado a ASMedia, que pertenece a ASUS. Esta compañía se encarga, entre otras cosas, de los chips PCI o USB 3.0 de algunas placas base, y en el pasado ya se la ha multado por falta de seguridad en algunos de sus productos.

Tanto es el descuido de ASMedia, que al parecer hicieron un “copia y pega” de código que tenían previamente, y el cual ya incluía vulnerabilidades no parcheadas. El fallo más grave es que hay una puerta trasera que permite a un atacante acceso completo al chipset si conoce la clave de acceso correcta. Esto le permite ejecutar código arbitrario dentro del chipset, y puede usar el DMA (Direct Memory Access) del sistema para leer y escribir en la memoria del sistema, pudiendo inyectar malware en el sistema operativo.

mapa vulnerabilidades amd ryzen

El chipset se encarga de controlar todos los componentes y periféricos que tenemos conectados a nuestra placa base, incluyendo el teclado, ratón o controladores de red. Esto permite a un atacante instalar un keylogger para registrar todo lo que escribimos, o espiar todo el tráfico de nuestra red.

Chimera también cuenta con una segunda puerta trasera, la cual está implementada en el diseño físico del chip y no puede ser mitigada mediante ninguna actualización de software. De hecho, los investigadores dejan abierta la posibilidad de que AMD se vea obligada a retirar del mercado las placas base afectadas, e incluso solicitar la devolución de las que ya han vendido para su reemplazo.

 

Tarjetas gráficas AMD también afectadas

Las tarjetas gráficas AMD Vega usan la misma implementación del Secure Processor que los chips Ryzen, por lo que es altamente probable que las gráficas también estén afectadas. A través de la tarjeta gráfica también sería posible acceder al DMA y poder realizar los ataques mencionados como Chimera.

Los investigadores han abierto la web amdflaws.com, en la cual explican todos estos fallos de seguridad. Afirman que habían avisado a AMD con 24 horas de antelación para que ofrecieran declaraciones sobre las vulnerabilidades, pero no han llegado a responder a tiempo. Esta práctica seguramente será muy criticada, porque normalmente es mejor avisar a la compañía con el mayor tiempo posible para que tenga suficiente tiempo para parchearlo (normalmente la cortesía es de 2 o 3 meses).

AMD, de momento, ha dicho que la seguridad es una prioridad absoluta en sus productos, y que trabajan constantemente para ofrecer la mayor seguridad posible en ellos. Actualmente se encuentran investigando este informe para entender lo que en él se publica, y lanzarán más adelante un comunicado sobre él.

Escrito por Alberto García

Fuente > AMD Flaws

Continúa leyendo
  • Álvaro Lázaro Laín

    Madre mía, no paramos para malas noticias para los PC. Menos mal que no me compré el AMD Ryzen. Esperaré a cuando se solucionen, aunque ya no me fío, seguro que saldrán otros fallos críticos.

    • alxSoft

      Lei la noticia hace algunas horas en otro sitio.. luego de un rato la han eliminado y aclarado que no hay ningún fundamento o certeza que corrobore la información como real y en cuanto AMD se pronuncie al respecto se redactará una nota detallada al respecto.
      Habrá que tomar con pinzas esta información!

      • Álvaro Lázaro Laín

        Entiendo

      • Fernand0

        Apoyo tu observación, pero por otro lado tenemos aquel viejo dicho que pocas veces se equivoca “cuando el rio suena…”

        • alxSoft

          @nasher_87_arg:disqus Si… de echo ya está medianamente confirmado el asunto, vulnerabilidades que pueden corregirse por software a excepción de quimera, pero para todas, no se pueden explotar sin privilegios tipo Root y en apariencia no son tan graves…

    • @alxSoft:disqus Como él, vi otra paginas, no explican nada, mucha palabreria pero nada de información, Spectre y Meltdown explicaban y mostraban como se ejecutaba, esto son rumores tirados de los pelos

  • Alberto Gómez Marín

    entiendo que la noticia deberia decir ..
    “patrocinado por intel company SA” pero oye, a lo vuestro en desinformacion, ni si quiera habeis mirado que en realidad se esta rbatiendo las vulnerabilidades, y eso de

    “peor que las de spectre y meltdown” os lo sacareis de la polla porque que quieres que te diga .. para explotar una vulnerabilidad necesitar permisos de administracion.. enfin.. vaya ***** de exploit, no?

  • ccartola

    ¿Pero qué mundo de locos es este? ¿Aquí nadie se salva, como en la $GA€?

  • Fernand0

    Santo dios, esto parece un ataque masivo a lo Skynet solo que sin una IA detrás. Entonces después de tanta polémica con intel, resulta que son el hardware menos vulnerable donde podemos estar (por ahora)

    • ccartola

      3 vulnerabilidades son a nivel de software. Solo una de ellas es de hardware, Chimera.

  • jose barrera espada

    buen dia señores como dijo el usuario alberto gomez esto es simplemente boicot patrocinado por los azules y asociados, da la casualidad que como es empresa israeli siempre paran el trasero a los azules, claro esta para frenar a amd en su rapida escalada, ahora cualquiera puede descubrir fallos en los procesadores, mi trasero, si fuera amd demandaria a esta supuesto lab. de seguridad. principalmente como estos tipos de centros de seguridad que dicen irresponsablemente cualquier tonteria deberian ser sancionados y regulados. deberas ya no saben que hacer saludos

  • ccartola

    Después de leer vuestros sabios y, por qué no decirlo, conspiranoicos mensajes en los que se acusa directamente a Intel de este entablado (mientras que cuando salieron Spectre y Meltdown nadie mencionó a AMD como responsable directo de la filtración, lo cual me hace pensar que esos dedos acusadores son usuarios directos de estos procesadores), vamos con unos puntos a aclarar, empezando que soy usuario de Intel:

    – Empresa israelí creada el año pasado. Bueno, esto en sí no es muy importante, da igual que tenga 1 año que 10. El problema lo veo que han jugado sucio al no avisar -o sí, pero en lugar de dejar los 90 días para arreglar problemas han dado 1 solo-.

    Las vulnerabilidades:
    – Masterkey: flashear la BIOS (chupao). Nótese la ironía que os veo venir.
    – Ryzenfall y Fallout: Hace falta tener control de Administración. Joder, eso no es una vulnerabilidad. Es que con eso no hace falta ni vulnerabilidad, de por sí tendrías el control del equipo.

    – Son problemas a nivel de firmware (menos Chimera), mientras que los de Intel son de hardware, mucho peores para solucionar. En estos con una actualización se puede resolver.

    No sé, parece como que se quiere levantar mucho polvo por el tema de la compra de AMD, para que bajen sus acciones después del subidón que pegaron con lo de Intel.

    Es muy raro, pero quien debe decir qué está pasando y analizar la situación es la propia AMD, de la cual todavía esperamos un comunicado.

  • ADSLero

    Que pesados este año con las vulnerabilidades.

    • ccartola

      ¿Pesados? Pues a mí se me caen los palos del sombrajo de ver lo vendidos que estamos.

  • agusax

    cuando menos curioso que salgan noticias de este tipo, ahora que AMD le “está dando por todos los lados a Intel”.

    Y para nada fanboy, escribo desde un pc con un i5 (tengo un mac con un i5 también).

    Un saludo

  • Pingback: AMD Ryzen 7 2700X y Ryzen 5 2600X: filtrado su rendimiento()