Las nuevas vulnerabilidades de AMD Ryzen son reales lo que necesitas saber
Los fabricantes de CPU están soportando unos pocos meses. Las vulnerabilidades masivas de Spectre y Meltdown sacudieron el mundo de la computación. Y luego, si las vulnerabilidades no eran lo suficientemente malas, los parches para solucionar los problemas venían con su propio conjunto de problemas. Pasará algún tiempo hasta que los efectos de Spectre / Meltdown se desvanezcan.
Los chips de AMD no fueron ilesos. Peor aún, en marzo de 2018, los investigadores afirman haber encontrado una serie de nuevas vulnerabilidades críticas específicas de AMD. Sin embargo, algunas personas en el mundo de la tecnología no están seguras. ¿Hay algo de verdad en los informes de vulnerabilidades críticas en las CPU AMD Ryzen? ¿Qué tiene de bueno el nuevo AMD Ryzen? ¿Qué tiene de bueno el nuevo AMD Ryzen? El AMD Ryzen acaba de aterrizar, y el mundo de las CPU se ha vuelto interesante. ¿De qué se trata todo esto, y es lo correcto para ti? Lee mas ? Echemos un vistazo a la historia hasta ahora..
Vulnerabilidades críticas y puertas traseras explotables
La firma de seguridad israelí CTS Labs reveló 13 vulnerabilidades críticas. Las vulnerabilidades afectan a la estación de trabajo Ryzen de AMD, a la arquitectura móvil de Ryzen Pro y a los procesadores de servidor EPYC. Además, las vulnerabilidades muestran similitudes con Spectre / Meltdown y podrían permitirle a un atacante acceder a datos privados, instalar malware o acceder a un sistema comprometido..
Las vulnerabilidades del procesador se derivan del diseño del procesador seguro de AMD, una característica de seguridad de la CPU que permite el almacenamiento seguro de claves de cifrado, contraseñas y otros datos extremadamente confidenciales. Esto, junto con una falla en el diseño del chipset Zen de AMD que conecta el procesador a otros dispositivos de hardware.
“Esta parte integral de la mayoría de los productos de AMD, incluidas las estaciones de trabajo y los servidores, se entrega actualmente con múltiples vulnerabilidades de seguridad que podrían permitir que los actores maliciosos instalen permanentemente códigos maliciosos dentro del propio Procesador seguro..”
¿Son estas vulnerabilidades reales??
Sí, son muy reales y vienen en cuatro sabores:
- Ryzenfall: Permite que el código malicioso tome el control completo del procesador AMD Secure.
- Caer: Permite a un atacante leer y escribir en áreas de memoria protegidas como SMRAM
- Quimera: UNA “doble” vulnerabilidad, con una falla de firmware y una falla de hardware que permite la inyección de código malicioso directamente en el chipset Ryzen de AMD; el malware basado en chipset evade virtualmente todas las soluciones de seguridad de punto final
- Llave maestra: Explota múltiples vulnerabilidades en el firmware de AMD Secure Processor para permitir el acceso a Secure Processor; permite que el malware basado en chipset persistente extremadamente sigiloso evade la seguridad; podría permitir el daño físico del dispositivo
El blog de seguridad de CTS Labs declara., “Los atacantes podrían usar Ryzenfall para eludir a la Guardia de credenciales de Windows, robar las credenciales de la red y luego propagarse incluso a través de la red corporativa de Windows altamente segura [...] Los atacantes podrían usar Ryzenfall junto con Masterkey para instalar malware persistente en el Procesador seguro, exponiendo a los clientes al riesgo de espionaje industrial encubierto ya largo plazo..”
Otros investigadores de seguridad verificaron rápidamente los hallazgos.
Independientemente de la exageración en torno al lanzamiento, los errores son reales, se describen con precisión en su informe técnico (que no es público), y su código de explotación funciona.
- Dan Guido (@dguido) 13 de marzo de 2018
Ninguna de las vulnerabilidades requiere acceso al dispositivo físico o ningún controlador adicional para ejecutarse. Sin embargo, sí requieren privilegios de administrador de la máquina local, por lo que hay un respiro. Y seamos realistas, si alguien tiene acceso directo a su sistema, ya está en un mundo de dolor.
Cuál es el problema entonces?
Bueno, nadie realmente ha oído hablar de CTS Labs. Lo que por sí solo no es un problema. Las pequeñas empresas completan una excelente investigación todo el tiempo. Es, más bien, cómo los laboratorios de CTS se dedicaron a revelar las vulnerabilidades al público. La divulgación de seguridad estándar les pide a los investigadores que otorguen a la compañía vulnerable por lo menos 90 días para corregir un problema antes de publicarlo con resultados sensibles.
CTS Labs le dio a AMD una friolera de 24 horas antes de poner en línea su sitio de amdflaws. Y eso ha atraído la ira significativa de la comunidad de seguridad. Aunque no es solo el sitio. La forma en que se presentan las vulnerabilidades también es un problema de dibujo. El sitio de información sobre la vulnerabilidad presenta una entrevista con uno de los investigadores, está lleno de infografías y otros medios, tiene nombres interesantes y pegadizos para los problemas y parece exagerado por el lanzamiento de una vulnerabilidad. (¡Una vulnerabilidad que le dieron a AMD en menos de 24 horas para que la arreglara, mente!)
CTS Labs dio su razonamiento para esto, también. La CTO de CTS Labs, Ilia Luk-Zilberman, explica que “La estructura actual de 'Responsible Disclosure' tiene un problema muy serio..” Además, ellos “Creo que es difícil creer que somos el único grupo en el mundo que tiene estas vulnerabilidades, considerando quiénes son los actores en el mundo de hoy..” Puede leer la carta completa aquí [PDF].
TL; DR: CTS Labs cree que el período de espera de 30/60/90 días prolonga el peligro para los consumidores ya vulnerables. Si los investigadores hacen la divulgación de inmediato, obliga a la compañía a actuar de inmediato. De hecho, su sugerencia de utilizar validación de terceros, como hizo CTS Labs con Dan Guido (cuya confirmación está vinculada arriba), es sensata, pero algo que ya ocurre.
Acortar acciones de AMD
Otros investigadores restaron importancia a la gravedad de las fallas debido al nivel requerido de acceso al sistema. Hubo más preguntas sobre el momento en que se realizó el informe, ya que surgió una empresa de venta al descubierto de valores, Viceroy Research, que emitía un informe en el que declaraba que las acciones de AMD podrían perder todo su valor. Las acciones de AMD sí cayeron, coincidiendo con el lanzamiento del informe de vulnerabilidad de CTS Labs, pero cerraron el día más alto que antes.
El desarrollador líder de Linux-kernel Linus Torvalds también cree que el enfoque de CTS Labs es negligente, afirmando “Sí, parece más una manipulación de stock que un aviso de seguridad para mí.” Torvalds también lamenta las exageraciones innecesarias que rodearon el lanzamiento, afirmando que los investigadores de seguridad “Parecen payasos por eso..”
Torvalds ranting no tiene precedentes. Pero él tiene razón. También viene en la parte posterior de otro “alerta de seguridad” Se requiere tanto una contraseña SSH terrible como una contraseña terrible para que funcione. Torvalds (y otros investigadores y desarrolladores de seguridad) señalan que a veces solo porque un defecto parece peligroso y exótico, no lo convierte en un gran problema para el público en general..
Puedes mantenerte seguro?
Bueno, es una bolsa de seguridad mixta. ¿Su CPU AMD Ryzen es vulnerable? Sí lo es. ¿Es probable que su CPU AMD Ryzen vea una vulnerabilidad de esta manera? Es algo poco probable, al menos en el corto plazo..
Dicho esto, aquellos con un sistema AMD Ryzen deben aumentar su nivel de vigilancia de seguridad durante las próximas semanas hasta que AMD pueda lanzar un parche de seguridad. Con suerte, serán una vista mucho mejor que los parches Spectre / Meltdown ¿Estamos seguros de Specter y Meltdown Yet? ¿Estamos seguros de Specter y Meltdown todavía? Las revelaciones de vulnerabilidad del procesador Spectrum y Meltdown fueron un comienzo impactante para 2018. ¿Han funcionado los parches? ¿Estamos más cerca de arreglar estas vulnerabilidades? Lee mas !
Obtenga más información sobre: Procesador AMD, Seguridad informática.