AMD ahora trabaja en soluciones para MasterKey, Ryzenfall y más fallas de CPU

AMD ahora está desarrollando y organizar la implementación de correcciones para las vulnerabilidades descubiertas recientemente en los procesadores de la empresa. La noticia llega a través del vicepresidente senior y director de tecnología, Mark Papermaster, quien también señala que para aprovechar las vulnerabilidades, un atacante necesita acceso administrativo al sitio afectado ORDENADOR PERSONAL. En ese momento, podrían utilizar cualquier vector de ataque para infiltrarse en el dispositivo más allá de lo descubierto en los procesadores de AMD.

Según el cronograma, AMD lanzará un parche de firmware a través de una actualización del BIOS para la vulnerabilidad MasterKey en una fecha no especificada junto con una actualización del procesador seguro relacionado en las “próximas semanas”. AMD enumera el mismo cronograma para las vulnerabilidades Ryzenfall y Fallout junto con los procesadores seguros asociados. En cuanto al problema de Chimera, AMD está trabajando actualmente con el fabricante del chipset Promontory para lanzar parches de mitigación a través de una actualización del BIOS.

Vídeos recomendados

"Los problemas de seguridad identificados por los investigadores externos no están relacionados con la arquitectura de CPU AMD 'Zen' ni con los exploits de Google Project Zero que se hicieron públicos el 1 de enero. 3 de enero de 2018”, afirma Papermaster. “En cambio, estos problemas están asociados con el firmware que administra el procesador de control de seguridad integrado en algunos de nuestros productos (procesador seguro AMD) y el chipset utilizado en algunas plataformas de escritorio con socket AM4 y TR4 que admiten AMD procesadores”.

Investigadores de seguridad Recientemente descubrió un conjunto independiente de vulnerabilidades críticas del procesador pocos meses después de que otro grupo de investigadores revelara el problema. Derretimiento y espectro defectos al público. Esta vez los propietarios de Intel pudieron respirar tranquilos, ya que estos exploits eran exclusivos de los procesadores de AMD, incluidos sus últimos chips Ryzen.

“El chipset Ryzen, un componente central del sistema que AMD subcontrató a un fabricante de chips taiwanés, ASMedia, se está enviando actualmente con puertas traseras explotables del fabricante en el interior”, se lee en el documento técnico publicado por CTS Labs, la empresa que descubrió el vulnerabilidades. "CTS ha estado investigando la seguridad de los últimos procesadores Zen de AMD durante los últimos seis meses, incluidos EPYC, Ryzen, Ryzen Pro y Ryzen Mobile, y ha realizado descubrimientos preocupantes".

CTS Labs publicó una carta aclarar algunos de los detalles técnicos de los exploits, en respuesta a algunas críticas que se han formulado a la empresa de seguridad sobre la posibilidad de que estos exploits puedan incluso ser utilizados por un programa malicioso actor.

“Las vulnerabilidades descritas en nuestro sitio son vulnerabilidades de segunda etapa. Lo que esto significa es que las vulnerabilidades son principalmente relevantes para redes empresariales, organizaciones y proveedores de nube”, dijo CTS Labs en un comunicado. "Las vulnerabilidades descritas en amdflaws.com podrían dar a un atacante que ya haya obtenido la La entrada en una o más computadoras de la empresa es una ventaja significativa frente a TI y la seguridad. equipos”.

Relacionado

  • El último chip V-Cache de AMD demuestra ser barato, rápido y perfecto para juegos
  • Es posible que los piratas informáticos hayan robado la clave maestra de otro administrador de contraseñas
  • AMD puede estar apegándose a una elección controvertida con Ryzen 8000

Ese es el verdadero peligro aquí. Es poco probable que estos exploits se utilicen contra usted personalmente, pero representan un peligro importante para Grandes sistemas que manejan datos confidenciales que podrían convertirse en objetivos atractivos para los piratas informáticos emprendedores.

Desempolvación de la divulgación

El anuncio en sí ha generado bastante controversia, como informó la firma de investigación de seguridad CTS Labs. no le dio a AMD el aviso de 90 días estándar de la industria antes de anunciar la existencia de estos exploits al público.

En respuesta, AMD emitió una declaración general que profundiza en los medios de divulgación poco ortodoxos de CTS Lab. "Esta empresa era previamente desconocida para AMD", se lee en el comunicado, "y nos parece inusual que una empresa de seguridad publique su investigación a la prensa sin proporcionar una cantidad de tiempo razonable para que la empresa investigue y aborde sus recomendaciones."

CTS Labs lanzó el suyo respuesta a la controversia en forma de carta escrita por el director técnico Ilia Luk-Zilberman. La carta describe cómo CTS Labs descubrió por primera vez las vulnerabilidades, como parte de una investigación sobre los productos del fabricante de chips ASMedia. La carta sugiere que AMD, sin darse cuenta, permitió que los exploits se arraigaran en sus productos al contratar a ASMedia para el diseño de los componentes del chipset Ryzen.

La velocidad y facilidad con la que CTS Labs descubrió estas vulnerabilidades, alega Luk-Zilberman, contribuyeron a la decisión de la empresa de hacer públicas las vulnerabilidades mucho antes de la ventana típica de 90 días que se ofrece a empresas como AMD cuando se detecta una vulnerabilidad grave. descubierto.

“Honestamente, creo que es difícil creer que seamos el único grupo en el mundo que tiene estas vulnerabilidades, considerando quiénes son los actores en el mundo de hoy, y nosotros somos un pequeño grupo de seis investigadores”, carta de Luk-Zilberman continúa.

La carta continúa describiendo la oposición de CTS Labs a las normas de “divulgación responsable” dentro de la industria de la ciberseguridad. Por ejemplo, cuando el Proyecto Cero de Google descubrió las vulnerabilidades Meltdown y Spectre, Google ofreció a AMD e Intel una ventaja de 200 días para empezar a trabajar en un parche. CTS Labs afirma que esta relación es mala para los clientes.

"Creo que la estructura actual de 'Divulgación Responsable' tiene un problema muy grave", afirmó Luk-Zilberman. “En mi opinión, el principal problema con este modelo es que durante estos 30/45/90 días, depende del proveedor si quiere alertar a los clientes de que hay un problema. Y hasta donde he visto, es extremadamente raro que el proveedor notifique con anticipación a los clientes”.

Ryzenfall, Fallout, MasterKey y Quimera

Antes de analizar cuáles son estas vulnerabilidades y cómo funcionan, dejemos claro una cosa: no existen parches para estas vulnerabilidades al momento de escribir este artículo. Si está comprometido, no hay mucho que pueda hacer al respecto en este momento. Si está ejecutando un procesador Ryzen, tendrá que tener mucho cuidado durante las próximas semanas mientras esperamos un parche.

Tabla de exploits de Ryzenfall
Gráfico que ilustra qué productos se ven afectados por qué vulnerabilidades, dé crédito a CTS Labs.

“Las vulnerabilidades de firmware como Masterkey, Ryzenfall y Fallout tardan varios meses en solucionarse. Las vulnerabilidades de hardware como Chimera no se pueden solucionar y requieren una solución alternativa”, informa CTS Labs. "Producir una solución alternativa puede resultar difícil y provocar efectos secundarios no deseados".

Estas vulnerabilidades se dividen en cuatro categorías, denominadas Ryzenfall, Fallout, Masterkey y Chimera. Los cuatro conducen directamente a la parte segura de los procesadores AMD, donde se almacenan datos confidenciales como contraseñas y claves de cifrado, pero logran sus objetivos de diferentes maneras.

"Los atacantes podrían usar Ryzenfall para eludir Windows Credential Guard, robar credenciales de red y luego potencialmente propagarse incluso a través de redes corporativas de Windows altamente seguras", informa CTS Lab. "Los atacantes podrían utilizar Ryzenfall junto con Masterkey para instalar malware persistente en el procesador seguro, exponiendo a los clientes al riesgo de espionaje industrial encubierto y a largo plazo".

El verdadero peligro de estas vulnerabilidades es su naturaleza omnipresente. Una vez que alguien se ha introducido en el procesador seguro a través de Ryzenfall o Masterkey, estará allí para siempre. Pueden establecer un campamento y propagarse por la red prácticamente sin ser detectados. Esta es una perspectiva aterradora para los individuos, pero para los clientes empresariales de AMD, como Microsoft, podría significar la exposición de datos muy confidenciales a actores maliciosos a gran escala.

Actualizado el 20 de marzo: se agregó el calendario de lanzamiento de firmware de AMD.

Recomendaciones de los editores

  • AMD podría estar a punto de lanzar el portátil más potente de 2023
  • El próximo Ryzen 5 5600X3D de AMD podría destronar por completo a Intel en versiones económicas
  • Asus lucha por salvar las apariencias tras una gran polémica con AMD Ryzen
  • Es posible que las próximas GPU Nvidia y AMD de gama media falten en un área clave
  • Entre Ryzen 7 7800X3D y Ryzen 9 7950X3D de AMD, no hay competencia