Las nuevas vulnerabilidades de AMD Ryzen son reales: lo que necesitas saber

Lamentablemente, hay mucha verdad en los informes recientes de vulnerabilidades críticas en las CPU AMD Ryzen.

Lamentablemente, hay mucha verdad en los informes recientes de vulnerabilidades críticas en las CPU AMD Ryzen.
Anuncio

Los fabricantes de CPU soportan unos pocos meses. Las vulnerabilidades masivas de Spectre y Meltdown sacudieron el mundo de la informática. Y luego, si las vulnerabilidades no eran lo suficientemente malas, los parches que se corrigieron para solucionar los problemas vinieron con su propio conjunto de problemas. Pasará algún tiempo hasta que los efectos de Spectre / Meltdown se desvanezcan.

Los chips de AMD no estuvieron ilesos. Peor aún, en marzo de 2018, los investigadores afirman haber encontrado una gran cantidad de nuevas vulnerabilidades críticas específicas de AMD. Sin embargo, algunas personas en el mundo de la tecnología no están seguros. ¿Hay algo de cierto en los informes de vulnerabilidades críticas en las CPU Ryzen de AMD? ¿Qué tiene de bueno el nuevo Ryzen de AMD? ¿Qué tiene de bueno el nuevo AMD Ryzen? El AMD Ryzen acaba de aterrizar, y el mundo de las CPU acaba de ponerse interesante. ¿De qué se trata la publicidad, y es lo correcto para ti? Lee mas ? Echemos un vistazo a la historia hasta ahora.

Vulnerabilidades críticas y backdoors explotables

La firma de seguridad israelí CTS Labs reveló 13 vulnerabilidades críticas. Las vulnerabilidades afectan a la estación de trabajo Ryzen de AMD, Ryzen Pro, arquitectura móvil Ryzen y procesadores de servidor EPYC. Además, las vulnerabilidades tienen similitudes con Spectre / Meltdown y podrían permitir a un atacante acceder a datos privados, instalar malware o acceder a un sistema comprometido.

Las vulnerabilidades del procesador provienen del diseño del procesador seguro de AMD, una función de seguridad de la CPU que permite el almacenamiento seguro de claves de cifrado, contraseñas y otros datos extremadamente confidenciales. Esto, junto con un defecto en el diseño del chipset Zen de AMD que vincula el procesador a otros dispositivos de hardware.

"Esta parte integral de la mayoría de los productos de AMD, incluidas las estaciones de trabajo y los servidores, actualmente se envía con múltiples vulnerabilidades de seguridad que podrían permitir a los actores malintencionados instalar permanentemente código malicioso dentro del propio procesador seguro".

¿Son estas vulnerabilidades reales?

Sí, son muy reales y vienen en cuatro sabores:

  • Ryzenfall: permite que el código malicioso tome el control completo del procesador seguro de AMD
  • Fallout: permite a un atacante leer y escribir en áreas de memoria protegida como SMRAM
  • Chimera: una vulnerabilidad "doble", con una falla de firmware y una falla de hardware que permite la inyección de código malicioso directamente en el chipset AMD Ryzen; el malware basado en chipset evade virtualmente todas las soluciones de seguridad de punto final
  • Masterkey: aprovecha múltiples vulnerabilidades en el firmware del procesador AMD Secure para permitir el acceso al procesador seguro; permite que el malware basado en chipset persistente extremadamente sigiloso evada la seguridad; podría permitir el daño físico del dispositivo

El blog de seguridad de CTS Labs afirma: "Los atacantes podrían usar Ryzenfall para eludir Windows Credential Guard, robar credenciales de red y luego expandirse incluso a través de una red corporativa de Windows altamente segura. Los atacantes podrían usar Ryzenfall junto con Masterkey para instalar malware persistente en el Secure Processor, exponiendo a los clientes al riesgo de espionaje industrial encubierto y a largo plazo ".

Otros investigadores de seguridad verificaron rápidamente los hallazgos.

Independientemente de la publicidad en torno a la publicación, los errores son reales, se describen con precisión en su informe técnico (que no es público afaik), y su código de explotación funciona.

- Dan Guido (@dguido) 13 de marzo de 2018

Ninguna de las vulnerabilidades requiere acceso físico al dispositivo ni ningún controlador adicional para ejecutar. Sin embargo, requieren privilegios locales de administrador de la máquina, por lo que hay un respiro. Y seamos sinceros, si alguien tiene acceso directo a la raíz de tu sistema, ya estás en un mundo de dolor.

¿Cuál es el problema entonces?

Bueno, nadie realmente ha oído hablar de CTS Labs. Que por sí solo no es un problema. Las pequeñas empresas completan una excelente investigación todo el tiempo. Es, más bien, cómo los laboratorios de CTS divulgaron las vulnerabilidades al público. La divulgación de seguridad estándar les pide a los investigadores que den a la compañía vulnerable al menos 90 días para rectificar un problema antes de hacer públicos los hallazgos confidenciales.

CTS Labs le dio a AMD unas increíbles 24 horas antes de poner en línea su sitio amdflaws. Y eso ha atraído la ira de la comunidad de seguridad. No es solo el sitio sin embargo. La forma en que se presentan las vulnerabilidades también es un problema. El sitio de información de vulnerabilidad presenta una entrevista con uno de los investigadores, está lleno de infografías y otros medios, tiene nombres interesantes y pegadizos para los problemas y parece exagerado para el lanzamiento de una vulnerabilidad. (¡Una vulnerabilidad que le dieron a AMD menos de 24 horas para solucionarlo, por supuesto!)

Procesador AMD, seguridad informática

CTS Labs también dio su razonamiento para esto. La CTO de CTS Labs, Ilia Luk-Zilberman, explica que "la estructura actual de 'Revelación responsable' tiene un problema muy serio". Además, "piensan que es difícil creer que somos el único grupo en el mundo que tiene estas vulnerabilidades, considerando quién son los actores en el mundo de hoy. "Puede leer la carta completa aquí [PDF].

TL; DR: CTS Labs cree que el período de espera de 30/60/90 días prolonga el peligro para los consumidores ya vulnerables. Si los investigadores hacen la divulgación de inmediato, obliga a la empresa a actuar de inmediato. De hecho, su sugerencia de utilizar la validación de terceros, como lo hizo CTS Labs con Dan Guido (cuya confirmación Tweet está vinculada anteriormente), es sensata, pero algo que ya sucede.

Corto de AMD Stock

Otros investigadores minimizaron la gravedad de los defectos debido al nivel requerido de acceso al sistema. Hubo más preguntas sobre el momento del informe cuando surgió la firma de venta de acciones Viceroy Research emitiendo un informe que declaraba que las acciones de AMD podrían perder todo su valor. Las acciones de AMD realmente cayeron, coincidiendo con el lanzamiento del informe de vulnerabilidad de CTS Labs, pero cerraron el día más alto que antes.

El desarrollador líder de Linux kernel, Linus Torvalds, también cree que el enfoque de CTS Labs es negligente, afirmando que "sí, se parece más a la manipulación de existencias que a un aviso de seguridad para mí". Torvalds también lamenta la publicidad innecesaria que rodea el lanzamiento, alegando que los investigadores de seguridad como payasos por eso ".

Torvalds despotricando no tiene precedentes. Pero él tiene razón. También viene en la parte posterior de otra "alerta de seguridad" que requiere un terrible SSH y una terrible contraseña de root para funcionar. Torvalds (y otros investigadores y desarrolladores de seguridad) señalan que, a veces, solo porque una falla suena peligrosa y exótica, no lo convierte en un gran problema para el público en general.

¿Puedes mantenerte seguro?

Bueno, es una bolsa de seguridad mixta. ¿Tu CPU AMD Ryzen es vulnerable? Sí lo es. ¿Es probable que su CPU AMD Ryzen vea un exploit de esta manera? Es algo poco probable, al menos a corto plazo.

Dicho eso, aquellos con un sistema AMD Ryzen deberían elevar su nivel de vigilancia de seguridad durante las próximas semanas hasta que AMD pueda lanzar un parche de seguridad. Con suerte, serán mucho mejor que los parches de Spectre / Meltdown. ¿Ya estamos seguros de Spectre y Meltdown? ¿Estamos seguros de Spectre y Meltdown todavía? Las revelaciones de vulnerabilidad del procesador Spectre y Meltdown fueron un comienzo sorprendente para 2018. ¿Han funcionado los parches? ¿Estamos más cerca de solucionar estas vulnerabilidades? Lee mas !

In this article