AMD confirma las vulnerabilidades de CTS-Lab: las parcheará pronto

Hardware

La semana pasada, un grupo de investigadores israelíes anunció un total de 13 graves vulnerabilidades agrupadas en 4 grupos por su similitud en procesadores de AMD. Estas vulnerabilidades estaban presentes en procesadores Ryzen y EPYC, y fueron bautizadas como Ryzenfall, Fallout, Masterkey y Chimera. A pesar de las sospechas iniciales de que eran falsas, AMD ha confirmado que son reales.

AMD confirma que las vulnerabilidades de Ryzen son reales

Todo parecía apuntar a que los investigadores israelíes tenían oscuros intereses detrás de esta divulgación, además de que se dudaba de que pudieran ser reales porque habían usado imágenes de stock como fondo en lugar de ubicaciones reales en el vídeo que publicaron. Además, sólo dieron 24 horas a AMD para poder conocerlas, cuando normalmente se dan 60 o 90 días (para Meltdown y Spectre se dio incluso medio año antes de hacerlo público).

AMD ha tardado 9 días en analizar las vulnerabilidades y en empezar a parchearlas. La compañía ha afirmado que las vulnerabilidades no tienen nada que ver con la arquitectura Zen ni tampoco con Meltdown y Spectre. Estas cuatro grandes vulnerabilidades afectan al firmware del procesador integrado encargado de elementos de seguridad, llamado AMD Secure Processor, así como al chipset usado en placas base con socket AM4 y TR4.

Para que un atacante pueda aprovechar estas vulnerabilidades es necesario que tenga permisos de administrador en el sistema, pudiendo por ejemplo eliminar archivos. Por ello, para aprovecharlas de manera remota sería necesario infectar un ordenador, o al menos tener acceso físico al dispositivo. Cualesquiera de las dos ya supondrían un grave problema de seguridad por sí mismas, y con mecanismos como el Microsoft Windows Credential Guard es casi imposible obtener permisos de administrador sin autorización.

La mayoría serán parcheadas en las próximas semanas

A diferencia de lo que hicieron los investigadores, AMD ha agrupado las vulnerabilidades en tres grupos, explicando en qué consiste cada problema, su impacto, y cómo serán parcheadas.

La primera es Masterkey, que permite a un atacante saltarse el Secure Boot que comprueba que no haya ningún dato corrupto a nivel de procesador antes de que arranque el ordenador, como puede ser malware. Esta vulnerabilidad será parcheada a través de una actualización de BIOS, y no afectará al rendimiento del ordenador.

El segundo grupo es el de Ryzenfall y Fallout, afectando una a procesadores Ryzen y otra a EPYC. Esta permite ejecutar código en el Secure Processor, pudiendo robar incluso credenciales y datos del ordenador. El malware instalado se borra después de reiniciar el ordenador. Será parcheado con una actualización de BIOS y no afectará al rendimiento.

Por último, Chimera afectaba al chipset Promontory usado en placas AM4 y TR4, y cuya culpa es de ASMedia, que pertenece a ASUS, ya que ellos lo diseñaron. Esta es probablemente la más grave, ya que un atacante puede acceder por completo al chipset y controlar lo que tenemos enchufado en el ordenador, como teclado, ratón o memorias USB. Su parcheo tampoco afectará al rendimiento y se realizará a través de actualizaciones de BIOS.

Los parches de Masterkey, Ryzenfall y Fallout estarán disponibles en las próximas semanas tanto en parches para BIOS como en actualizaciones de sistemas operativos como Windows, mientras que el de Chimera tardará un poco más porque está trabajando con el proveedor que fabricó el chipset Promontory.

Escrito por Alberto García

Fuente > HardZone

Continúa leyendo
  • Un usuario de Disqus

    Bien por AMD poniendo la cara al asunto no como ciertos CEO

  • ccartola

    Confirmación oficial al menos: las vulnerabilidades son reales. Menos mal que con unas cuantas actualizaciones se puede arreglar en la mayoría de los casos.

  • vfabgar

    No es que tenían, es que tienen oscuros intereses estos investigadores judíos. 24 horas de plazo es una extorsión, se mire como se mire.

  • Kevin Marcelo Antelo Cossio

    Pero estos de cts labs dijeron tan rapido las vulnerabilidades , huele a que querian sabotear las acciones de amd para aumentar sus acciones que tienen en otras comprañias como intel,etc. por que no dijeron quien fue el que pago para que investiguen esas fallas fueron entrevistados via telefono dias despues de publicar las fallas y cuando le preguntaron sobre quien fue el que les pago para que investigaran esas fallas colgaron el telefono los de cts labs, el que pago para que investigaran las fallas quiere ver muerta a amd para decir que la cagaran siempre en todos lados.