AMD confirma las vulnerabilidades de RyzenFall, MasterKey, Fallout y Chimera

AMD confirma las vulnerabilidades de RyzenFall, MasterKey, Fallout y Chimera

AMD ha confirmado oficialmente la validez de las vulnerabilidades de RyzenFall, MasterKey, Fallout y Chimera que salieron a la luz el 12 de marzo, y dijo que lanzará parches en "las próximas semanas".

La evaluación de la compañía de los cuatro defectos es consistente con el documento original publicado por la firma de seguridad israelí CTS Labs, y con auditorías de terceros por Trail of Bits, Check Point y Alex Ionescu de Crowdstrike.

Debido al proceso de divulgación de vulnerabilidades no estándar, muchos expertos en seguridad creían que el informe original de CTS Labs era un intento de manipular las existencias de AMD y, por lo tanto, contenía errores falsos o engañosos.

AMD confirma oficialmente que los productos están afectados

Mark Papermaster de AMD CTO confirmó hoy efectivamente que los defectos son reales y, de hecho, afectan a las series de procesadores AMD Ryzen y EPYC.

Más específicamente, tres de los fallos -MasterKey, Fallout, RyzenFall- afectan al procesador de seguridad de la plataforma AMD (PSP), un procesador de chip en chip seguro, similar al Intel Managment Engine (ME), que está separado del resto de el procesador AMD a nivel de hardware y generalmente trata con datos seguros como contraseñas, claves de cifrado, etc.

La última Chimera afecta al conjunto de chips AMD (componentes de las placas base) que gestiona la comunicación entre el procesador, la memoria y los periféricos, lo que permite a los atacantes ejecutar código y transmitir información falsa a otros componentes.

AMD dice que solo tuvo un día para mirar el informe original

La razón por la que AMD tardó una semana completa en evaluar estos defectos fue porque CTS Labs le dio a AMD solo un día para leer su informe antes de hacer públicos sus hallazgos.

AMD también descartó la gravedad original de estos defectos señalando, al igual que los investigadores de terceros, que estos defectos necesitan acceso administrativo para ser explotados. Los defectos de Meltdown y Spectre no necesitaban privilegios elevados durante la explotación.

A continuación hay una tabla con la evaluación de AMD de las vulnerabilidades MasterKey, Fallout, RyzenFall y Chimera y su plan de acción. AMD prometió más detalles en profundidad sobre el proceso de parches en las próximas semanas.

Grupos de vulnerabilidad Descripción del problema y método de explotación Impacto potencial Mitigación planificada de AMD
MasterKey y escalación de Privilegios de PSP(Procesador seguro AMD o firmware "PSP")
Problema: el atacante que ya ha comprometido la seguridad de las actualizaciones de un sistema para dañar su contenido. Las comprobaciones de AMD Secure Processor (PSP) no detectan la corrupción.


Método: el atacante requiere acceso administrativo
El atacante puede eludir los controles de seguridad de la plataforma. Estos cambios son persistentes después de un reinicio del sistema.
Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento.


AMD está trabajando en las actualizaciones de firmware de PSP que planean lanzar en las próximas semanas.

RyzenFall y Fallout


(Firmware del procesador seguro de AMD)

Problema: el atacante que ya ha comprometido la seguridad de un sistema escribe en,los registros del Procesador seguro de AMD para explotar las,vulnerabilidades en la interfaz entre x86 y AMD Secure Processor (PSP).


Método: el atacante requiere acceso administrativo.

El atacante puede eludir los controles de seguridad de la plataforma pero no es persistente durante los reinicios.


El atacante puede instalar malware difícil de detectar en SMM (x86).

Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento.


AMD está trabajando en las actualizaciones de firmware de PSP que planean lanzar en las próximas semanas.

Chimera

Conjunto de chips "Promontory" utilizado en muchas plataformas de sobremesa AM4 de sobremesa y sobremesas TR4 (HEDT).

Las plataformas de servidor AMD EPYC, las plataformas EPYC y Ryzen Embedded,y las plataformas AMD Ryzen Mobile FP5 no utilizan el conjunto de chips,"Promontory".

Problema: el atacante que ya ha comprometido la seguridad de un sistema instala un controlador malicioso que expone ciertas funciones de Promontory.


Método: el atacante requiere acceso administrativo.

El atacante accede a la memoria física a través del chipset.


El atacante instala un malware difícil de detectar en el conjunto de chips pero no es persistente durante los reinicios.

Parches mitigantes lanzados a través de la actualización del BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando con el proveedor externo que diseñó y fabricó el chipset "Promontory" para realizar las mitigaciones apropiadas.