Vulnerabilidades en procesadores AMD
Fecha de publicación: 21/03/2018
Importancia:
Alta
Recursos afectados:
Procesadores AMD Zen de los últimos 6 meses, esto incluye:
- EPYC (afectados por MASTERKEY y FALLOUT)
- Ryzen (afectados por MASTERKEY, RYZENFALL y CHIMERA)
- Ryzen Pro (afectados por RYZENFALL y CHIMERA)
- Ryzen Mobile (afectados por RYZENFALL)
Descripción:
CTS Labs ha descubierto múltiples vulnerabilidades en productos de AMD que podrían permitir la evasión de las medidas de seguridad, la instalación de malware de dificil detección y el acceso físico a la memoria.
Solución:
- MASTERKEY, TYZENFALL y FALLOUT: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando en actualizaciones de firmware para AMD Secure Processor (PSP).
- CHIMERA: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando con el proveedor que diseñó y fabricó el chipset “Promontory” para ofrecer una mitigación apropiada.
Detalle:
- MASTERKEY: Un atacante con privilegios de administrador que previamente haya comprometido la seguridad del sistema, podría comprometer la seguridad de las actualizaciones del sistema, corrompiendo sus contenidos y eludiendo los controles de seguridad. Las comprobaciones de AMD Secure Processor (PSP) no detectan esta corrupción. Estos cambios son persistentes al reinicio del sistema.
- RYZENFALL y FALLOUT: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría escribir en los registros del procesador y explotar las vulnerabilidades en la interfaz entre SMM (x86) y AMD Secure Processor (PSP). El atacante podría instalar malware difícil de detectar en SMM(x86).
- CHIMERA: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría instalar un controlador malicioso que expusiera ciertas funciones Promontory. El atacante podría acceder a la memoria física a través del chipset. Podría instalarse malware difícilmente detectable en el chipset pero no sería persistente a los reinicios.
Etiquetas:
Actualización, Linux, Microsoft, Sistema Operativo, Ubuntu, Vulnerabilidad
Powered by WPeMatico