Página principal » cómo » ¿Qué tan malas son las fallas de la CPU AMD Ryzen y Epyc?

    ¿Qué tan malas son las fallas de la CPU AMD Ryzen y Epyc?

    AMD ahora ha confirmado que las "fallas de AMD" reveladas por CTS-Labs son reales. Recomendamos instalar la actualización del BIOS que los corrija cuando esté disponible. Pero, no te preocupes demasiado. El peligro de estas fallas ha sido exagerado..

    Se han identificado cuatro vulnerabilidades separadas, y se denominan Ryzenfall, Masterkey, Fallout y Chimera. Estas fallas afectan a los procesadores AMD Ryzen y a los procesadores EPYC, que se basan en la microarquitectura Zen de AMD. En este momento, no ha habido informes de que se aprovechen estas vulnerabilidades en la naturaleza. Las fallas en sí han sido confirmadas recientemente. Y desafortunadamente, todavía no hay manera de determinar si una CPU ha sido comprometida. Pero, esto es lo que sabemos.

    El atacante necesita acceso administrativo

    Lo realmente interesante aquí es que cada vulnerabilidad anunciada por CTS-Labs requiere acceso administrativo en una computadora que ejecute una CPU AMD Ryzen o EPYC para explotar. Y, si el atacante tiene acceso administrativo en su computadora, pueden instalar keyloggers, ver todo lo que está haciendo, robar todos sus datos y realizar muchos otros ataques desagradables.

    En otras palabras, estas vulnerabilidades le permiten a un atacante que ya ha comprometido su computadora hacer cosas malas adicionales que no deberían poder hacer..

    Estas vulnerabilidades siguen siendo un problema, por supuesto. En el peor de los casos, un atacante puede comprometer efectivamente la CPU, ocultando el malware que persiste incluso si reinicia su PC o reinstala su sistema operativo. Eso es malo, y AMD está trabajando en una solución. Pero un atacante aún necesita acceso administrativo a su PC en primer lugar para ejecutar este ataque.

    En otras palabras, esto es mucho menos aterrador que las vulnerabilidades de Meltdown y Specter, que permitieron el software sin acceso administrativo, incluso el código JavaScript que se ejecuta en una página web en un navegador web, para leer datos a los que no debería tener acceso.

    Y, a diferencia de cómo los parches para Meltdown y Specter podrían ralentizar los sistemas existentes, AMD dice que no habrá un impacto en el rendimiento al corregir estos errores.

    ¿Qué son MASTERKEY, FALLOUT, RYZENFALL y CHIMERA??

    Tres de las cuatro vulnerabilidades son ataques contra el procesador de seguridad de plataforma de AMD, o PSP. Este es un coprocesador de seguridad integrado y pequeño integrado en las CPU de AMD. En realidad, se ejecuta en una CPU ARM separada. Es la versión de AMD de Intel Management Engine (Intel ME) o Apple Secure Enclave.

    Se supone que este procesador de seguridad está completamente aislado del resto de la computadora y solo se le permite ejecutar código seguro y confiable. También tiene acceso completo a todo en el sistema. Por ejemplo, maneja las funciones del Módulo de plataforma segura (TPM) que permiten cosas como el cifrado del dispositivo. La PSP tiene un firmware que se puede actualizar a través de las actualizaciones del BIOS del sistema, pero solo acepta las actualizaciones que están firmadas criptográficamente por AMD, lo que significa que los atacantes no pueden descifrarlo..

    La vulnerabilidad de MASTERKEY permite que un atacante con acceso administrativo en una computadora omita la comprobación de firma e instale su propio firmware dentro del Procesador de seguridad de plataforma AMD. Este firmware malicioso tendría acceso completo al sistema y persistiría incluso cuando reinicia o reinstala su sistema operativo.

    La PSP también expone una API a la computadora. Las vulnerabilidades FALLOUT y RYZENFALL aprovechan las fallas que el PSP expone para ejecutar el código en el PSP o en el Modo de administración del sistema (SMM). El atacante no debería poder ejecutar código dentro de estos entornos protegidos y podría instalar malware persistente en el entorno SMM.

    Muchas placas base de zócalo AM4 y TR4 tienen un "chipset Promontory". Este es un componente de hardware en la placa madre que maneja la comunicación entre la CPU AMD, la memoria y otros dispositivos del sistema. Tiene acceso completo a toda la memoria y dispositivos en el sistema. Sin embargo, la vulnerabilidad de CHIMERA aprovecha las fallas del conjunto de chips Promontory. Para aprovecharlo, un atacante tendría que instalar un nuevo controlador de hardware y luego usar ese controlador para descifrar el conjunto de chips y ejecutar el código en el procesador del mismo. Este problema solo afecta a algunos sistemas Ryzen Workstation y Ryzen Pro, ya que el conjunto de chips no se usa en las plataformas de servidores EPYC.

    Una vez más, todos los defectos de AMD aquí (MASTERKEY, FALLOUT, RYZENFALL y CHIMERA) requieren un atacante para comprometer su PC y ejecutar un software con acceso de administrador para explotarlos. Sin embargo, ese atacante podrá ocultar código malicioso donde los programas de seguridad tradicionales nunca lo encontrarán..

    Para más detalles, lea la evaluación técnica de AMD y este resumen técnico de Trail of Bits.

    CTS-Labs, que reveló estos flujos, cree que AMD está minimizando su gravedad. Sin embargo, si bien estamos de acuerdo en que estos son problemas potencialmente graves que deberían solucionarse, creemos que es importante señalar lo difícil que sería explotar, a diferencia de Meltdown y Spectre..

    Actualizaciones de BIOS están en camino

    AMD solucionará los problemas de MASTERKEY, FALLOUT y RYZENFALL a través de las actualizaciones de firmware para el procesador de seguridad de plataforma (PSP) de AMD. Estas actualizaciones estarán disponibles a través de las actualizaciones de la BIOS. Tendrá que obtener estas actualizaciones de BIOS del fabricante de su PC o, si construyó su propia PC, del fabricante de su placa base.

    El 21 de marzo, AMD dijo que planeaba lanzar estas actualizaciones "en las próximas semanas", así que esté atento a las actualizaciones de BIOS antes de fines de abril. CTS-Labs piensa que esta línea de tiempo es "drásticamente optimista", pero veremos qué sucede.

    AMD también ha dicho que trabajará con ASMedia, la compañía de terceros que desarrolló el conjunto de chips Promontory, para parchear el ataque CHIMERA. Sin embargo, como señala CTS-Labs, AMD no proporcionó una línea de tiempo para este parche. Las correcciones para CHIMERA también estarán disponibles a través de futuras actualizaciones de BIOS.

    Crédito de la imagen: Joerg Huettenhoelscher / Shutterstock.com, CTS Labs