AMD responde a las vulnerabilidades de seguridad reportadas por CTS Labs Research
3 minuto. leer
Publicado el
Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más
La semana pasada, CTS Labs Research informó sobre algunas vulnerabilidades de seguridad relacionadas con algunos productos de AMD. Luego de la divulgación pública, AMD analizó la investigación de seguridad que informó y desarrolló planes de mitigación. Ayer, AMD presentó una respuesta detallada sobre cada una de las vulnerabilidades reportadas.
En primer lugar, las nuevas vulnerabilidades reportadas no están relacionadas con la arquitectura de CPU AMD “Zen” o las vulnerabilidades de Google Project Zero (Spectre y Meltdown). En cambio, están relacionados con el firmware que administra el procesador de control de seguridad incorporado en algunos de los productos AMD y el conjunto de chips que se usa en algunas plataformas de escritorio con socket AM4 y socket TR4 que admiten procesadores AMD.
Los problemas de seguridad identificados se pueden agrupar en tres categorías principales. Puede obtener información sobre la evaluación del impacto de AMD y las acciones planificadas para las tres categorías a continuación.
Grupos de vulnerabilidad | Descripción del problema y método de explotación | Impacto potencial | Mitigación planificada de AMD |
LLAVE MAESTRA
y Escalada de privilegios de PSP (Procesador seguro AMD o firmware “PSP”) |
Problema: el atacante que ya ha comprometido la seguridad de un sistema actualiza el flash para corromper su contenido. Las comprobaciones del Procesador seguro de AMD (PSP) no detectan la corrupción.
Método: el atacante requiere acceso administrativo |
El atacante puede eludir los controles de seguridad de la plataforma. Estos cambios son persistentes después de reiniciar el sistema. | Lanzamiento del parche de firmware a través de la actualización del BIOS. No se espera ningún impacto en el rendimiento.
AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas. |
RYZENFALL y FALLOUT (Firmware del procesador seguro de AMD) |
Problema: el atacante que ya ha puesto en peligro la seguridad de un sistema escribe en los registros del procesador seguro de AMD para explotar vulnerabilidades en la interfaz entre x86 y el procesador seguro de AMD (PSP). Método: el atacante requiere acceso administrativo. |
El atacante puede eludir los controles de seguridad de la plataforma, pero no persiste en los reinicios. El atacante puede instalar malware difícil de detectar en SMM (x86). |
Lanzamiento del parche de firmware a través de la actualización del BIOS. No se espera ningún impacto en el rendimiento. AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas. |
“Promoción” chipset |
|||
QUIMERA
Conjunto de chips "Promontory" utilizado en muchas plataformas de escritorio de socket AM4 y socket TR4 de escritorio de gama alta (HEDT). Las plataformas de servidor AMD EPYC, las plataformas EPYC y Ryzen Embedded y las plataformas AMD Ryzen Mobile FP5 no utilizan el conjunto de chips "Promontory". |
Problema: el atacante que ya ha comprometido la seguridad de un sistema instala un controlador malicioso que expone ciertas funciones de Promontory.
Método: el atacante requiere acceso administrativo. |
El atacante accede a la memoria física a través del conjunto de chips.
El atacante instala malware difícil de detectar en el conjunto de chips, pero no persiste en los reinicios. |
Parches de mitigación publicados a través de la actualización del BIOS. No se espera ningún impacto en el rendimiento.
AMD está trabajando con el proveedor externo que diseñó y fabricó el conjunto de chips "Promontory" en las mitigaciones apropiadas. |