HomeNoticias HardwareAMD trabaja en fixes para los bugs reportados en sus procesadores

AMD trabaja en fixes para los bugs reportados en sus procesadores

Hace unos diez días atrás, AMD estaba siendo notificada por la empresa CTS Labs por problemas de seguridad que involucran algunos de sus procesadores. Menos de 24hs después, la información fue revelada al público, algo extraño considerando que este tipo de hallazgo suele comunicarse a la empresa propietaria del producto con unos meses de anticipación, dando la oportunidad arreglarlo antes de que las noticias vean la luz.

No hay un consenso general del tiempo específico, pero el hecho que CTS Labs haya liberado su investigación casi al momento de concluir, produce sospechas sobre sus motivos.

Este 21 de marzo, Mark Papermaster, Vice Presidente Senior y Chief Technology Officer de AMD, hizo su primer comunicado publico sobre el asunto, expresando que la seguridad y protección de los datos de usuarios es de extrema importancia para ellos, y que están trabajado lo más rápido posible para desarrollar planes de mitigación de los problemas donde haga falta.

“Estos problemas están asociados con el manejo de firmware sobre los procesos de control de seguridad en algunos de nuestros productos (AMD Secure Processor) y el chipset usado en algunos sockets AM4 y TR4 en plataformas de escritorio”

Las 13 fallas de seguridad encontradas por CTS Labs, se pueden catalogar en 3 grandes grupos, en los cuales todos y cada uno, aclara AMD, necesitan permisos de administrador para ejecutar los exploits o acceder de alguna forma al sistema, por lo cual, un atacante debería obtener este acceso primordial no autorizado antes de poder realizar la actividad maliciosa, lo cual le daría capacidades de realizar daños mucho mayores a cualquiera de las brechas de seguridad encontradas hasta ahora. Esta es una aclaración importante, considerando que los sistemas operativos, en especial los empresariales, vienen con las correspondientes medidas de seguridad asociados al perfil de administrador.

Esta tabla de AMD describe las tres categorías en las cuales se clasifican los exploits encontrados:

Grupo de vulnerabilidades Descripción del problema y método de explotación Potencial impacto Mitigación planeada por AMD 
MASTERKEY y Escalada de Privilegios PSP (AMD Secure Processor or “PSP” firmware) Problema: El atacante que ya ha comprometido la seguridad del sistema, actualiza flash para corromper su contenido. AMD Secure Processor (PSP) no detecta la corrupción.

Método: el atacante requiere acceso administrativo

El atacante puede eludir los controles de seguridad de la plataforma. Estos cambios son persistentes luego de un reinicio del sistema. Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

RYZENFALL y FALLOUT
(AMD Secure Processor firmware)
Problema: el atacante que ya ha comprometido la seguridad de un sistema, escribe en los registros del Procesador seguro de AMD para explotar las vulnerabilidades en la interfaz entre x86 y AMD Secure Processor (PSP).

Método: el atacante requiere acceso administrativo.

El atacante puede eludir los controles de seguridad de la plataforma pero no es persistente luego de los reinicios.

El atacante puede instalar malware difícil de detectar en SMM (x86)

Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

CHIMERA

Conjunto de chips «Promontory» utilizado en muchas plataformas de escritorio AM4 y escritorio high-end TR4 (HEDT).

Las plataformas de AMD EPYC Server, EPYC, Ryzen Embedded y AMD Ryzen Mobile FP5 no utilizan el conjunto de chips «Promontory».

 

problema: el atacante que ya ha comprometido la seguridad de un sistema, instala un controlador malicioso que expone ciertas funciones de Promontory.

Método: el atacante requiere acceso administrativo

El atacante accede a la memoria física a través del chipset.

El atacante instala malware difícil de detectar en el conjunto de chips, pero no es persistente luego de los reinicios.

Parches mitigantes lanzados a través de la actualización del BIOS. No se espera un impacto en el rendimiento.

AMD está trabajando con el proveedor externo que diseñó y fabricó el chipset «Promontory» en mitigaciones apropiadas.

 

AMD promete actualizaciones adicionales tanto sobre análisis de los problemas como sobre los planes de mitigación relacionados, en las próximas semanas.

Javier Tami
Javier Tami
De Santiago del Estero, adicto a la tecnologia, ciencia y a la industria del entretenimiento audiovisual, con un particular gusto por los reviews y las criticas.