miércoles, 14 de marzo de 2018

Descubiertas 13 vulnerabilidades críticas en AMD Ryzen y EPYC


Un grupo de investigadores israelí ha descubierto fallos de seguridad críticos en procesadores de AMD que podrían permitir el acceso a datos confidenciales mediante un ataque de malware. 

Los fallos se encuentran en la parte más segura de los procesadores, donde se almacenan contraseñas y claves de cifrado en un espacio, a priori, a salvo de cualquier ataque.

La compañía CTS-Labs anunció ayer a última hora que habían descubierto 13 vulnerabilidades críticas en procesadores Ryzen y EPYC de AMD, así que el problema afecta a todo tipo de máquinas, desde equipos de sobremesa a portátiles o servidores corporativos.



Tras localizar y analizar el problema, el equipo de trabajo lo comunicó a AMD estableciendo un plazo de tan solo 24 horas para que analizaran las vulnerabilidades y obtener una respuesta antes de hacerlo público. En general, se suele establecer un plazo mínimo de 90 días para que las empresas tengan tiempo de reaccionar y trabajar en los parches necesarios para mitigar los fallos de seguridad.

“En AMD, la seguridad es una prioridad y trabajamos para garantizarla a medida que aparecen nuevsos riesgos. Estamos estudiando el informe de CTS-Labs con el objetivo de comprender la importancia y el alcance de estos hallazgos” ha dicho un portavoz de la compañía en unas declaraciones recogidas por CNET.


Los lectores interesados en la parte más técnica pueden descargar un whitepaper completo desde este enlace. Según la web dedicada del laboratorio, se ha descubierto cuatro vulnerabilidades importantes, con diferentes variantes:
  • MasterKey, que permite instalar malware a nivel BIOS proporcionando un control completo al atacante sobre el software que se ejecuta durante el arranque.
  • Ryzenfall, que habilita el control completo de procesadores de la familia Ryzen mediante malware, incluyendo zonas seguras donde se almacenan datos de cifrado y contraseñas. Si el atacante es capaz de eludir a Windows Defender Credential Guard, presente en Windows 10 Enterprise, tendría acceso completo a datos críticos.
  • Fallout, similar a la anterior, pero que únicamente afecta a los procesadores para servidores EPYC.
  • Chimera, una doble vulnerabilidad a nivel de chip y de firmware. Los chips Ryzen permiten la ejecución de malware a través del chipset, accediendo incluso desde redes inalámbricas Bluetooth o WiFi. En palabras de Uri Farkas, vicepresidente de CTS-Labs, un “error muy básico de código?


¿Qué va a pasar ahora?


De momento, tal y como pasó con Spectre y Meltdown, solo queda esperar. Las vulnerabilidades a nivel de hardware como Chimera no tienen solución (toca esperar a un cambio de generación) pero incluso los problemas que sí se pueden parchear (MasterKey, Ryzenfall y Fallout) podrían tardar meses en repararse, según los expertos.

Todavía es pronto para valorar la dimensión del problema, pero si se confirman los datos aportados por CTS-Labs estamos ante un fallo de seguridad de primer nivel que afectará gravemente a la compañía y a la industria. Al fin y al cabo, AMD tiene una cuota del 22% de los equipos lo que suponen millones de máquinas suceptibles de ser atacadas.

Desde CTS justifican la publicación inmediata de esta información para que se le ponga solución cuanto antes, al tiempo que aseguran haber enviado información técnica a AMD, Microsoft y otras compañías para que puedan trabajar cuanto antes en posibles parches y soluciones. Actualizaremos este artículo en cuanto dispongamos de más información.

Más información | AMD Flaws  |  Whitepaper (PDF) – Vía | CNET

ACTUALIZACIÓN


Actualizo esta entrada una vez comprobada que no es un fake y que se conoce algo más de su alcance.

Las vulnerabilidades han sido confirmadas por otros investigadores aunque no son tan graves como las de Spectre y Meltdown ya que requieren acceso root para explotarlas. Por otro lado, se cuestiona la manera de publicar la información, las motivaciones económicas de CTS-Labs y el plazo de 24 horas dado a AMD, a todas luces insuficiente.

En resumen. Los clientes de procesadores AMD pueden estar tranquilos a la espera de información oficial de la compañía y su posible parcheo. No obstante, las advertencias contenidas en el informe no se deben minimizar a pesar de las cuestionables motivaciones para su publicación.

Os mantendre informados.



Saludos.

No hay comentarios :

Publicar un comentario