14 mar 2018

Vulnerabilidades en AMD Ryzen y Epyc [Paper]

En total son 13 vulnerabilidades que afectan, por cómo están diseñados, a estos chips; es una falla similar a Meltdown/Spectre. La firma de seguridad informática israeslí CTS-Labs anunció el martes que había encontrado 13 vulnerabilidades críticas en los chips Ryzen y Epyc de AMD. Por la forma en que están diseñados, estas vulnerabilidades permiten acceder a datos almacenados en los procesadores, e incluso instalar malware en ellos. Luego de lanzado el paper [PDF], ha producido mucho revuelo por el poco tiempo que han dado los investigadores a AMD.

"Lo que descubrimos es lo que creemos que son errores básicos en el código" dijo Uri Farkas, vicepresidente de investigación y diseño de CTS-Labs.

El anuncio trae a la memoria los ataques Spectre y Meltdown, conocidos a principios de año, y que se aprovechan de cómo están diseñados todos los procesadores modernos para saltarse unas vallas de seguridad y acceder a información que debería quedar oculta; Meltdown, en particular, era exclusivo de Intel, y AMD (y ARM) sólo eran afectados por Spectre.

AMD le dijo a CNET que está investigando el reporte: lo recibieron 24 horas antes de que la firma lo hiciera público, algo inusual. Por lo general las firmas de seguridad le dar tres meses de preaviso a las compañías para que tengan tiempo de encontrar una solución; en el caso de Meltdown y Spectre, los investigadores dieron la voz de alerta (sin hacerla pública) seis meses antes.
Las vulnerabilidades detectadas se clasificaron en cuatro clases:
  • Master Key (capaz de instalar código malicioso en el BIOS de la computadora, lo que desactiva el inicio seguro previo a la carga del sistema operativo y deja la máquina sin defensas ante otro malware)
  • Ryzenfall (capaz de acceder a contraseñas y llaves criptográficas dentro de un chip Ryzen de AMD, algo que normalmente está vedado para cualquier usuario)
  • Fallout (similar a Ryzenfall, pero que ataca a los procesadores Epyc, usado en servidores; si tiene éxito podría distribuirse por toda una red y robar información de múltiples dispositivos)
  • Chimera (capaz de instalar software maligno en el firmware del mismo procesador e incluso hacerlo vía una conexión Wi-Fi o de red).
Ahora habrá que esperar a la respuesta oficial de AMD, su confirmación y eventual solución; como en el caso de Meltdown y Spectre, algunas de las vulnerabilidades se pueden mitigar con parches de software, pero otras aprovechan fallas en el diseño mismo del microprocesador, y requieren un cambio de hardware.

Fuente: CNET

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!