AMD responde a las vulnerabilidades de seguridad reportadas por CTS Labs Research

Icono de tiempo de lectura 3 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

logotipo de amd carmesí

logotipo de amd carmesí

La semana pasada, CTS Labs Research informó sobre algunas vulnerabilidades de seguridad relacionadas con algunos productos de AMD. Luego de la divulgación pública, AMD analizó la investigación de seguridad que informó y desarrolló planes de mitigación. Ayer, AMD presentó una respuesta detallada sobre cada una de las vulnerabilidades reportadas.

En primer lugar, las nuevas vulnerabilidades reportadas no están relacionadas con la arquitectura de CPU AMD “Zen” o las vulnerabilidades de Google Project Zero (Spectre y Meltdown). En cambio, están relacionados con el firmware que administra el procesador de control de seguridad incorporado en algunos de los productos AMD y el conjunto de chips que se usa en algunas plataformas de escritorio con socket AM4 y socket TR4 que admiten procesadores AMD.

Los problemas de seguridad identificados se pueden agrupar en tres categorías principales. Puede obtener información sobre la evaluación del impacto de AMD y las acciones planificadas para las tres categorías a continuación.

Grupos de vulnerabilidad Descripción del problema y método de explotación Impacto potencial Mitigación planificada de AMD
LLAVE MAESTRA

y

Escalada de privilegios de PSP

(Procesador seguro AMD o firmware “PSP”)

Problema: el atacante que ya ha comprometido la seguridad de un sistema actualiza el flash para corromper su contenido. Las comprobaciones del Procesador seguro de AMD (PSP) no detectan la corrupción.

Método: el atacante requiere acceso administrativo

El atacante puede eludir los controles de seguridad de la plataforma. Estos cambios son persistentes después de reiniciar el sistema. Lanzamiento del parche de firmware a través de la actualización del BIOS. No se espera ningún impacto en el rendimiento.

AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

RYZENFALL y FALLOUT

(Firmware del procesador seguro de AMD)

Problema: el atacante que ya ha puesto en peligro la seguridad de un sistema escribe en los registros del procesador seguro de AMD para explotar vulnerabilidades en la interfaz entre x86 y el procesador seguro de AMD (PSP).

Método: el atacante requiere acceso administrativo.

El atacante puede eludir los controles de seguridad de la plataforma, pero no persiste en los reinicios.

El atacante puede instalar malware difícil de detectar en SMM (x86).

Lanzamiento del parche de firmware a través de la actualización del BIOS. No se espera ningún impacto en el rendimiento.

AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

“Promoción”
chipset
QUIMERA

Conjunto de chips "Promontory" utilizado en muchas plataformas de escritorio de socket AM4 y socket TR4 de escritorio de gama alta (HEDT).

Las plataformas de servidor AMD EPYC, las plataformas EPYC y Ryzen Embedded y las plataformas AMD Ryzen Mobile FP5 no utilizan el conjunto de chips "Promontory".

Problema: el atacante que ya ha comprometido la seguridad de un sistema instala un controlador malicioso que expone ciertas funciones de Promontory.

Método: el atacante requiere acceso administrativo.

El atacante accede a la memoria física a través del conjunto de chips.

El atacante instala malware difícil de detectar en el conjunto de chips, pero no persiste en los reinicios.

Parches de mitigación publicados a través de la actualización del BIOS. No se espera ningún impacto en el rendimiento.

AMD está trabajando con el proveedor externo que diseñó y fabricó el conjunto de chips "Promontory" en las mitigaciones apropiadas.

Más sobre los temas: AMD, Investigación de laboratorios CTS, Respuesta, Las cuestiones de seguridad

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *