AMD sobre defectos de chips: 'Los errores recién descubiertos son reales, pero no son un gran problema, y las soluciones están por venir'
AMD confirmó que sus chips son vulnerables a los errores expuestos por la firma de investigación de seguridad con sede en Israel CTS-Labs este mes.
Pero el fabricante de chips dijo el martes que está desarrollando actualizaciones de firmware y BIOS para abordar los fallos de seguridad en sus chips Ryzen y Epyc lanzados por CTS-Labs justo 24 horas después de notificar a AMD el 13 de marzo.
La poco conocida firma de seguridad generó críticas de investigadores y desarrolladores por su inusual divulgación. El creador de Linux, Linus Torvalds, dijo que los sitios web de asesoramiento y promoción de seguridad de CTS-Labs "se parecen más a la manipulación de acciones".
El lanzamiento del sitio web AMDflaws de CTS-Labs que detalla los errores de AMD Ryzenfall, Masterkey, Fallout y Chimera coincidió con un informe del vendedor en corto Viceroy Research, que sugería que AMD no tenía otra opción que retirar sus chips ya que los errores no podían ser parchado
A pesar de la precipitada divulgación de CTS-Labs, sus hallazgos fueron validados por la firma estadounidense de seguridad Trail of Bits, que fue contratada por CTS-Labs para confirmar sus hallazgos, y la compañía antivirus con sede en Israel Check Point.
Los defectos de Ryzenfall, Masterkey y Fallout afectan al procesador de seguridad de plataforma (PSP) de AMD, un componente similar al enclave seguro de Apple que protege los datos biométricos Face ID e Touch ID en el iPhone y el sistema de motor de gestión de Intel para la empresa. Los errores Chimera son puertas traseras en un conjunto de chips AMD suministrado por ASMedia, una subsidiaria de Asus.
El fundador de Trail of Bits, Dan Guido, dijo que los errores podrían permitir la ejecución de código en PSP que sería invisible para los productos de seguridad típicos. Las vulnerabilidades también podrían permitir que un atacante eluda la función de seguridad de Windows 10 Windows Credential Guard, arranque seguro y otras características de seguridad proporcionadas por PSP.
Sin embargo, señaló que no existe un peligro inmediato para la mayoría de los usuarios, las vulnerabilidades son caras de explotar, y los errores no son sorprendentes de encontrar. Los descubrimientos de CTS-Labs tampoco son innovadores como los defectos de Meltdown y Spectre encontrados por Google, que afectan de diversas maneras a los chips Intel, AMD y Arm.
AMD ha agrupado las vulnerabilidades en tres categorías que corregirá con las actualizaciones de firmware y BIOS que se lanzarán en "las próximas semanas".
A diferencia de los gastos generales de rendimiento causados por las mitigaciones para Spectre, AMD dice que no se espera que sus actualizaciones de firmware para los errores que CTS-Labs tenga tengan un impacto en el rendimiento del chip.
Según AMD, Masterkey, Ryzen y Fallout, y Chimera solo pueden explotarse si un atacante ya ha comprometido un sistema.
También señala que un atacante necesitaría acceso administrativo para explotar cada una de las tres categorías de vulnerabilidades.
"AMD ha completado su evaluación rápidamente y está en el proceso de desarrollar y organizar el despliegue de mitigaciones", dijo Mark Papermaster, director de tecnología de AMD en una publicación de blog.
"Es importante tener en cuenta que todos los problemas planteados en la investigación requieren acceso administrativo al sistema, un tipo de acceso que concede efectivamente al usuario acceso ilimitado al sistema y el derecho a eliminar, crear o modificar cualquiera de las carpetas o archivos en la computadora, así como cambiar cualquier configuración ", escribe.
"Cualquier atacante que obtenga acceso administrativo no autorizado tendría una amplia gama de ataques a su disposición mucho más allá de los exploits identificados en esta investigación.
"Además, todos los sistemas operativos modernos e hipervisores de calidad empresarial hoy tienen muchos controles de seguridad efectivos, como Microsoft Windows Credential Guard en el entorno de Windows, para evitar el acceso administrativo no autorizado que debería superarse para afectar estos problemas de seguridad. "