Tras mucho hablar de las vulnerabilidades Spectre & Meltdown, que afectaban a todas las CPUs Intel, ahora AMD tendrá su propia medicina con nada menos que 13 vulnerabilidades englobadas en cuatro clases llamadas: “Ryzenfall“, “Masterkey“, “Fallout” y “Chimera“, cuatro clases que afectan a su arquitectura AMD Zen dando vida a trece vulnerabilidades que afectan a sus CPUs y APUs AMD Ryzen, junto a la familia de procesadores AMD Threadripper y AMD EPYC.

Los encargados de dar a conocer la información fueron los investigadores de seguridad CTS-Labs ​​en Israel, los cuales descubrieron asombrados trece vulnerabilidades críticas de seguridad para la microarquitectura de CPU Zen de AMD y dieron a conocer toda la información de forma pública forzando a que AMD tome ahora el papel protagonista.

Los investigadores indican “que las redes que contienen hardware AMD Zen corren un riesgo considerable, “el malware puede sobrevivir a reinicios y reinstalaciones del sistema operativo, mientras permanece virtualmente indetectable en la mayoría de las soluciones de seguridad de punto final”, que es como funciona el software de un antivirus.

También mencionan que, en su opinión, “la naturaleza básica de algunas de estas vulnerabilidades equivale a ignorar por completo los principios fundamentales de seguridad. Esto plantea cuestiones relacionadas con las prácticas de seguridad, la auditoría y los controles de calidad en AMD“.

1. “Masterkey”: este es un exploit de la función Secure Boot, en la cual su ordenador verifica que el procesador no haya sido alterado en su máquina (es decir, cambios en el firmware, hardware o el último estado del software antes del apagado). La vulnerabilidad de Masterkey supera esta comprobación de integridad del entorno mediante el uso de una BIOS del sistema infectado, que se puede actualizar incluso desde Windows (con privilegios administrativos).

Teóricamente, el Arranque seguro debe validar la integridad del BIOS, pero aparentemente se puede eludir, explotando errores en el análisis de metadatos del Secure Processor / Procesador Seguro. Una vez que se omite la firma de la BIOS, puede colocar casi cualquier código ARM Cortex A5 en el BIOS modificada, que luego se ejecutará dentro del Secure Processor basado en ARM, indetectable para cualquier software antivirus que se ejecute en la CPU principal, porque el software antivirus se está ejecutando desde la CPU y no tiene forma de escanear dentro del Secure Processor.

2. “Ryzenfall” es una clase de vulnerabilidades que apunta al Secure Processor, que permite que un malware bien diseñado guarde su código en el Secure Processor de un sistema en ejecución para que se ejecute durante el tiempo de actividad restante del sistema. Nuevamente, este ataque requiere privilegios administrativos en la máquina host, pero puede realizarse en tiempo real, en el sistema en ejecución, sin modificar el firmware.

Secure Processor usa la memoria RAM del sistema, además de su propia memoria en silicio en la CPU. Si bien esta sección de la memoria está cercada del acceso por la CPU, existen errores que hacen que se perforen agujeros en esa protección. El código que se ejecuta en el Secure Processor tiene acceso completo al sistema; Se puede eludir la seguridad basada en Microsoft Virtualization y se puede colocar malware adicional en el almacenamiento de administración del sistema, donde el software antivirus tradicional no puede detectarlo. Windows Defender Credentials Guard, un componente que almacena y autentica contraseñas y otras funciones seguras en la máquina, también puede pasarse por alto y el malware puede extenderse a otras máquinas, o el firmware puede modificarse para explotar “Masterkey”, que persiste a través de reinicio

3. “Fallout”: esta clase de vulnerabilidades afecta solo a los servidores AMD EPYC. Requiere privilegios de administrador como los otros exploits, y tiene efectos similares. Permite a un atacante obtener acceso a regiones de memoria como el Modo de Usuario Aislado de Windows / Modo Kernel (VTL1) y la RAM de administración segura de la CPU (a las que no se puede acceder mediante privilegios administrativos). Los riesgos son los mismos que “Ryzenfall”, el vector de ataque es simplemente diferente.

4. “Chimera”: esta clase de vulnerabilidades es una explotación del chipset de la placa base (por ejemplo, X370 también conocido como Promontory). AMD subcontrató el diseño de sus chipsets Ryzen para la ASMedia taiwanesa, que es una subsidiaria de Asus. Es posible que conozcas la compañía de los chips USB en una gran cantidad de placas base. La compañía ha sido multada por prácticas de seguridad laxas en el pasado y se han encontrado numerosos problemas en sus chips controladores anteriores.

Para el conjunto de chips AMD, parece que copiaron y pegaron mucho código y diseño, incluidas las vulnerabilidades. El chipset ejecuta su propio código que le dice qué hacer, y este es el problema.

Aparentemente, se ha implementado una puerta trasera que le da a cualquier atacante el conocimiento del código correcto de acceso completo al chipset, incluyendo la ejecución de código arbitrario dentro del chipset. Este código ahora puede usar el motor DMA para leer / escribir la memoria del sistema, incluida la inyección de malware en el sistema operativo. Que el DMA pueda acceder a las porciones de memoria dedicadas del Secure Processor no está completamente confirmado, las investigaciones verificaron que esto funciona en un pequeño número de Placas Base.

Tu teclado o ratón, cableados o inalámbricos, o el controlador de red, están todos conectados al chipset, lo que abre varios mecanismos de ataque como keyloggers (que envían sus registros accediendo directamente al controlador de red sin que la CPU / sistema operativo nunca haya tenido conocimiento de estos paquetes), o registrar todo el tráfico de red interesante, incluso si su destino es otra máquina en el mismo segmento de Ethernet.

Por lo que sabemos, el chip ROM está conectado a la CPU en Zen, no al chipset, por lo que flashear el firmware podría no ser posible con este enfoque. Se encontró una segunda puerta trasera que se implementa en el diseño del chip físico, por lo que no puede ser mitigada por una actualización de software y los investigadores insinúan el requisito de retirar el producto.

vía: TechPowerUp


0 comentarios

Deja una respuesta

Marcador de posición del avatar