Se descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿caos a lo Meltdown / Spectre?

Se descubren 13 vulnerabilidades graves para los chips AMD Ryzen y EPYC, ¿caos a lo Meltdown / Spectre?

Publicidad

Investigadores de la empresa CTS-Labs afirman haber encontrado 13 vulnerabilidades que afectan a procesadores de las familias AMD Ryzen (escritorio) y AMD EPYC (servidores).

Estas vulnerabilidades podrían ser explotadas por parte de potenciales atacantes para instalar malware en partes teóricamente seguras de estos procesadores que darían acceso completo a todos los datos (privilegiados o no) de las máquinas en las que están instaladas.

Ryzenfall, Masterkey, Fallout y Chimera

En CNET destacan cómo esta empresa de seguridad con sede en Israel dio tan solo 24 horas a AMD para comprobar la validez de las vulnerabilidades antes de publicar su estudio.

Según CTS-Labs, las 13 vulnerabilidades descubiertas se han dividido en cuatro grupos que afectan a los procesadores de escritorio (Ryzen y Ryzen Workstation) y procesadores para servidores (EPYC y EPYC PRO) de AMD.

En todas ellas, explican estos investigadores, se logra acceso al AMD Secure Processor, una parte protegida del procesador en la que encontramos datos privilegiados a los que tanto desarrolladores como potenciales atacante no tienen nunca acceso directo. Los cuatro grupos de vulnerabilidades son los siguientes:

  1. Ryzenfall: afecta a procesadores Ryzen y permite al malware que la aprovechase tomar control del procesador, incluidos los datos protegidos como claves de cifrado o contraseñas. Normalmente un atacante no tiene acceso a estas regiones de memoria, pero esta vulnerabilidad permitiría lograr ese acceso. Un ataque de este tipo permitiría a un ciberatacante superar el sistema Windows Defender Credential Guard, por ejemplo.
  2. Masterkey: afecta tanto a los Ryzen como a los EPYC, y permite a un ciberatacante instalar malware persistente e incluso superar la protección de mecanismos como el Secure Encrypted Virtualization (SEV) y el Firmware Trusted Platform Module (TPM) de estos procesadores. Esta vulnerabilidad es capaz de instalar malware en la BIOS de estos sistemas, controlando así el inicio de los sistemas operativos instalados en las máquinas afectadas.
  3. Fallout: en este caso los procesadores afectados son los EPYC, y con esta vulnerabilidad un ciberatacante podría acceder y robar las credenciales que se propagan a lo largo de una red. Normalmente estas se almacenana en una máquina virtual segregada, explicaba el CEO de CTS-Labs, Ido Li On, pero con este problema esa segregación que protege esas credenciales queda rota.
  4. Chimera: este problema en realidad proviene de dos, uno en el firmware y otro en el hardware de los procesadores AMD. Explotando estas vulnerabilidades se podrían instalar keyloggers y otros tipos de malware tanto en el sistema operativo de la víctima como en el propio procesador.

¿Qué hago si tengo uno de estos procesadores?

De momento los usuarios no pueden hacer nada para corregir el problema, y en CTS-Labs aseguran que cualquiera que use estos micros estará afectado por las vulnerabilidades.

Los responsables de CTS-Labs explican que estos problemas podrían tardar meses en solucionarse, y que vulnerabilidades hardware como Chimera podrían no tener solución directa.

No hay información adicional sobre los sistemas operativos afectados, pero en CTS-Labs se han puesto en contacto con AMD y con Microsoft para compartir esta información. No hay de momento detalles por parte de AMD que confirmen que las vulnerabilidades existen y qué riesgos implican, por lo que todo lo que sabemos proviene del informe liberado por la empresa israelí.

Vuln2

Un portavoz de AMD explicaba tras recibir el informe cómo "En AMD la seguridad es una prioridad clave y trabajamos continuamente para asegurar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Estamos investigando este informe, que acabamos de recibir, para entender la metodología y las consecuencias de estos descubrimientos".

Recordando a Meltdown y Spectre

Las vulnerabilidades para estos procesadores de AMD aparecen tras el desastre que vivimos recientemente con Meltdown y Spectre, los graves fallos de seguridad que afectaban tanto a procesadores x86 de Intel y AMD como a procesadores ARM.

Meltdown

En AMD afirmaron entonces que solo parte de esos problemas afectaban a sus micros, y tanto ellos como Intel, Microsoft y otras empresas software y hardware han ido liberando parches.

Esos parches ayudan a minimizar los potenciales daños de un problema que podría ser causa de graves ataques de seguridad a medio y largo plazo. Intel ya está trabajando en procesadores inmunes a Meltdown y Spectre, pero eso no la ha librado de demandas judiciales relacionadas con estos problemas.

Ahora queda por ver si las implicaciones de seguridad son tan terribles como las que aparecieron con Meltdown y Spectre, y de ser así habrá que esperar cómo actúa AMD para solucionar estos problemas de seguridad y los efectos colaterales que se derivan de ellos.

Dudas y sospechas sobre el informe

El descubrimiento de tales vulnerabilidades podría ser realmente grave, pero lo cierto es que todo lo que rodea a esta investigación y al informe publicado plantea algunas dudas.

Cts1

Para empezar, la propia empresa responsable del informe, CTS-Labs, que según la información de su sitio web oficial fue fundada en 2017. Un sito web oficial que, por cierto, no soporta HTTPS, algo que choca especialmente en una empresa dedicada a la ciberseguridad. A ello se unen las afirmaciones de que puede haber intereses financieros en este tipo de publicaciones:

Aunque creemos de buena fe en nuestro análisis y creemos que es objetivo e imparcial, se le advierte que podemos tener, directa o indirectamente, un interés económico en el desempeño de los valores de las empresas cuyos productos son objeto de nuestros informes.

El hecho de indicar además claramente que solo dieron a AMD 24 horas para investigar esas vulnerabilidades antes de hacer público el informe es también sospechoso.

La norma habitual, recordanan en el artículo de CNET, establece un periodo de 90 días para una "revelación responsable" por parte de empresas de seguridad que quieren hacer públicas vulnerabilidades que encuentran. Eso permite a las empresas cuyos productos están afectados tratar de reaccionar y atajar el problema antes de que los detalles sobre el mismo se propaguen.

En algunos foros de debate como Reddit o Hacker News varios comentarios apuntan a que ese interés económico que reconocían en CTS-Labs pudiera ser en realidad la única motivación de la forma de actuar de la compañía. La manipulación del precio de las acciones, argumentan algunos, podría ser la razón de esta forma de actuar por parte de CTS-Labs.

El impacto y gravedad de los fallos tampoco está claro, y la información sobre estos problemas no está respaldada por informes CVE como los que sí aparecieron para las vulnerabilidades Meltdown y Spectre. Todo esto no significa que los problemas no existan, pero desde luego la forma de actuar de CTS-Labs es ciertamente discutible y, hasta cierto punto, sospechosa. Estaremos atentos a las novedades y a los comentarios que AMD pueda hacer sobre la materia en las próximas horas.

Actualización (19:45): Hemos añadido datos sobre las dudas que plantea la forma de actuar de CTS-Labs, la empresa responsable del informe.

Vía | CNET
Más información | AMDFlaws | Whitepaper (PDF)
En Xataka | Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

Temas
Publicidad
Comentarios cerrados
Publicidad
Inicio