Portada

Vulnerabilidades en procesadores AMD

Fecha de publicación: 21/03/2018

Importancia:
Alta

Recursos afectados:

Procesadores AMD Zen de los últimos 6 meses, esto incluye:

  • EPYC (afectados por MASTERKEY y FALLOUT)
  • Ryzen (afectados por MASTERKEY, RYZENFALL y CHIMERA)
  • Ryzen Pro (afectados por RYZENFALL y CHIMERA)
  • Ryzen Mobile (afectados por RYZENFALL)

Descripción:

CTS Labs ha descubierto múltiples vulnerabilidades en productos de AMD que podrían permitir la evasión de las medidas de seguridad, la instalación de malware de dificil detección y el acceso físico a la memoria.

Solución:

  • MASTERKEY, TYZENFALL y FALLOUT: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando en actualizaciones de firmware para AMD Secure Processor (PSP).
  • CHIMERA: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando con el proveedor que diseñó y fabricó el chipset «Promontory» para ofrecer una mitigación apropiada.

Detalle:

  • MASTERKEY: Un atacante con privilegios de administrador que previamente haya comprometido la seguridad del sistema, podría comprometer la seguridad de las actualizaciones del sistema, corrompiendo sus contenidos y eludiendo los controles de seguridad. Las comprobaciones de AMD Secure Processor (PSP) no detectan esta corrupción. Estos cambios son persistentes al reinicio del sistema.
  • RYZENFALL y FALLOUT: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría escribir en los registros del procesador y explotar las vulnerabilidades en la interfaz entre SMM (x86) y AMD Secure Processor (PSP). El atacante podría instalar malware  difícil de detectar en SMM(x86).
  • CHIMERA: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría instalar un controlador malicioso que expusiera ciertas funciones Promontory. El atacante podría acceder a la memoria física a través del chipset. Podría instalarse malware difícilmente detectable en el chipset pero no sería persistente a los reinicios.

Encuesta valoración

Etiquetas:
Actualización, Linux, Microsoft, Sistema Operativo, Ubuntu, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.