Investigadores de la empresa CTS-Labs afirman haber encontrado 13 vulnerabilidades que afectan a procesadores de las familias AMD Ryzen (escritorio) y AMD EPYC (servidores).
Estas vulnerabilidades podrían ser explotadas por parte de potenciales atacantes para instalar malware en partes teóricamente seguras de estos procesadores que darían acceso completo a todos los datos (privilegiados o no) de las máquinas en las que están instaladas.
Ryzenfall, Masterkey, Fallout y Chimera
En CNET destacan cómo esta empresa de seguridad con sede en Israel dio tan solo 24 horas a AMD para comprobar la validez de las vulnerabilidades antes de publicar su estudio.
Según CTS-Labs, las 13 vulnerabilidades descubiertas se han dividido en cuatro grupos que afectan a los procesadores de escritorio (Ryzen y Ryzen Workstation) y procesadores para servidores (EPYC y EPYC PRO) de AMD.
En todas ellas, explican estos investigadores, se logra acceso al AMD Secure Processor, una parte protegida del procesador en la que encontramos datos privilegiados a los que tanto desarrolladores como potenciales atacante no tienen nunca acceso directo. Los cuatro grupos de vulnerabilidades son los siguientes:
- Ryzenfall: afecta a procesadores Ryzen y permite al malware que la aprovechase tomar control del procesador, incluidos los datos protegidos como claves de cifrado o contraseñas. Normalmente un atacante no tiene acceso a estas regiones de memoria, pero esta vulnerabilidad permitiría lograr ese acceso. Un ataque de este tipo permitiría a un ciberatacante superar el sistema Windows Defender Credential Guard, por ejemplo.
- Masterkey: afecta tanto a los Ryzen como a los EPYC, y permite a un ciberatacante instalar malware persistente e incluso superar la protección de mecanismos como el Secure Encrypted Virtualization (SEV) y el Firmware Trusted Platform Module (TPM) de estos procesadores. Esta vulnerabilidad es capaz de instalar malware en la BIOS de estos sistemas, controlando así el inicio de los sistemas operativos instalados en las máquinas afectadas.
- Fallout: en este caso los procesadores afectados son los EPYC, y con esta vulnerabilidad un ciberatacante podría acceder y robar las credenciales que se propagan a lo largo de una red. Normalmente estas se almacenana en una máquina virtual segregada, explicaba el CEO de CTS-Labs, Ido Li On, pero con este problema esa segregación que protege esas credenciales queda rota.
- Chimera: este problema en realidad proviene de dos, uno en el firmware y otro en el hardware de los procesadores AMD. Explotando estas vulnerabilidades se podrían instalar keyloggers y otros tipos de malware tanto en el sistema operativo de la víctima como en el propio procesador.
¿Qué hago si tengo uno de estos procesadores?
De momento los usuarios no pueden hacer nada para corregir el problema, y en CTS-Labs aseguran que cualquiera que use estos micros estará afectado por las vulnerabilidades.
Los responsables de CTS-Labs explican que estos problemas podrían tardar meses en solucionarse, y que vulnerabilidades hardware como Chimera podrían no tener solución directa.
No hay información adicional sobre los sistemas operativos afectados, pero en CTS-Labs se han puesto en contacto con AMD y con Microsoft para compartir esta información. No hay de momento detalles por parte de AMD que confirmen que las vulnerabilidades existen y qué riesgos implican, por lo que todo lo que sabemos proviene del informe liberado por la empresa israelí.
Un portavoz de AMD explicaba tras recibir el informe cómo "En AMD la seguridad es una prioridad clave y trabajamos continuamente para asegurar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Estamos investigando este informe, que acabamos de recibir, para entender la metodología y las consecuencias de estos descubrimientos".
Recordando a Meltdown y Spectre
Las vulnerabilidades para estos procesadores de AMD aparecen tras el desastre que vivimos recientemente con Meltdown y Spectre, los graves fallos de seguridad que afectaban tanto a procesadores x86 de Intel y AMD como a procesadores ARM.
En AMD afirmaron entonces que solo parte de esos problemas afectaban a sus micros, y tanto ellos como Intel, Microsoft y otras empresas software y hardware han ido liberando parches.
Esos parches ayudan a minimizar los potenciales daños de un problema que podría ser causa de graves ataques de seguridad a medio y largo plazo. Intel ya está trabajando en procesadores inmunes a Meltdown y Spectre, pero eso no la ha librado de demandas judiciales relacionadas con estos problemas.
Ahora queda por ver si las implicaciones de seguridad son tan terribles como las que aparecieron con Meltdown y Spectre, y de ser así habrá que esperar cómo actúa AMD para solucionar estos problemas de seguridad y los efectos colaterales que se derivan de ellos.
Vía | CNET
Más información | AMDFlaws | Whitepaper (PDF)
En Xataka | Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre