Miércoles, 21 Marzo 2018
Alert Boletín de CERTSI del 21-03-2018 Twitter YouTube

Vulnerabilidades en procesadores AMD

Fecha de publicación: 21/03/2018
Importancia: Alta
Recursos afectados
Procesadores AMD Zen de los últimos 6 meses, esto incluye:

  • EPYC (afectados por MASTERKEY y FALLOUT)
  • Ryzen (afectados por MASTERKEY, RYZENFALL y CHIMERA)
  • Ryzen Pro (afectados por RYZENFALL y CHIMERA)
  • Ryzen Mobile (afectados por RYZENFALL)
Descripción
CTS Labs ha descubierto múltiples vulnerabilidades en productos de AMD que podrían permitir la evasión de las medidas de seguridad, la instalación de malware de dificil detección y el acceso físico a la memoria.
Solución

  • MASTERKEY, TYZENFALL y FALLOUT: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando en actualizaciones de firmware para AMD Secure Processor (PSP).
  • CHIMERA: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando con el proveedor que diseñó y fabricó el chipset “Promontory” para ofrecer una mitigación apropiada.
Detalle

  • MASTERKEY: Un atacante con privilegios de administrador que previamente haya comprometido la seguridad del sistema, podría comprometer la seguridad de las actualizaciones del sistema, corrompiendo sus contenidos y eludiendo los controles de seguridad. Las comprobaciones de AMD Secure Processor (PSP) no detectan esta corrupción. Estos cambios son persistentes al reinicio del sistema.
  • RYZENFALL y FALLOUT: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría escribir en los registros del procesador y explotar las vulnerabilidades en la interfaz entre SMM (x86) y AMD Secure Processor (PSP). El atacante podría instalar malware difícil de detectar en SMM(x86).
  • CHIMERA: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría instalar un controlador malicioso que expusiera ciertas funciones Promontory. El atacante podría acceder a la memoria física a través del chipset. Podría instalarse malware difícilmente detectable en el chipset pero no sería persistente a los reinicios.

Encuesta valoración

Referencias
Initial AMD Technical Assessment of CTS Labs Research
“AMD Flaws” Technical Summary
Severe Security Advisory on AMD Processors

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: