Investigadores de CTS-Labs encuentran 13 Nuevas Vulnerabilidades en los Procesadores AMD con Arquitectura Zen

0
110

CTS-Labs con base en Israel ha lanzado un sitio donde se están discutiendo un total de 13 vulnerabilidades que afectan a la arquitectura “Zen” de AMD. Los investigadores dicen que son igual o más severas que las conocidas Meltdown, Spectre y sus respectivas variantes. En todo caso permiten que hackers apuntando a este tipo de arquitectura instalen malware y lo ejecuten en partes importantes del microprocesador.

El alcance de las nuevas vulnerabilidades es amplio y diverso, la auditoría de seguridad reveló que las mismas son críticas y que se han encontrado backdoors (puerta trasera) del mismo fabricante en los últimos procesadores AMD EPYC, AMD Ryzen, AMD Threadripper y también para los procesadores del mundo Mobile. Los investigadores dieron menos de 24hs para que AMD revise esto y responda antes que el reporte sea publicado.

CTS-Labs ha publicado un white paper reportando todos los detalles acerca de estas vulnerabilidades en el sitio amdflaws.com. Al momento todo esto se está compartiendo con AMD, Microsoft, HP, Dell y un grupo selecto de Compañías de Seguridad para que busquen la forma de mitigar el impacto que pueden producir estas vulnerabilidades ya sea mediante software o actualizaciones de microcódigo.

Los expertos dicen que las vulnerabilidades de firmware como RYZENFALL, MASTERKEY, FALLOUT y CHIMERA podrían llevar meses para corregirse, algo así como lo sucedido a Intel con Meltdown y Specte que recién hace un par de semanas se han estabilizado.

Línea de Productos Afectados:

Video Oficial RYZENFALL, MASTERKEY, FALLOUT y CHIMERA:

RYZENFALL:

Esta vulnerabilidad afecta específicamente a los Procesadores AMD Ryzen y permite que un malware tome control total sobre el mismo. Esto significa que se pueden acceder a los datos seguros, incluyendo contraseñas y datos privados. Estas zonas que residen dentro del procesador no tendrían forma de accederse si no hubiera un error en el diseño del hardware. Si un atacante encuentra la forma de pasar por encima las Credenciales de Windows Defender Guard (característica específica de Windows 10 Enterprise), donde se encuentran todos los datos sensibles, entonces puede usarlos y compartirlos con otras computadoras en la red, causando un daño tremendo.

MASTERKEY:

Cuando un dispositivo inicia, normalmente va por un proceso de “Boot Seguro” el cual usa el CPU para chequear que nada en el PC haya sido bloqueado y solo ejecuta aplicaciones de confianza. Esta vulnerabilidad se infiltra en esta secuencia instalando malware en el BIOS, una vez infectado, MASTERKEY abre las puertas para que se pueda instalar malware en el mismo procesador causando enormes daños.

FALLOUT:

Tal como RYZENFALL, esta vulnerabilidad también permite al atacante el acceso a datos protegidos incluyendo aquellos seguros bajo “Credential Guard”. Esta vulnerabilidad solo afecta a los procesadores AMD EPYC. Estos chips son usados por data centers y servidores de cloud, los que interconectan computadoras en todo el mundo. Si un hacker usa la vulnerabilidad puede robar todos los datos seguros y compartirlos en toda la red.

Según el CEO de CNT-Labs “Las Credenciales de Red son almacenadas en máquinas virtuales dispersas para que no puedan ser accedidas por herramientas de hack comunes, pero si FALLOUT entra entre las mismas puede causar desastres impredecibles”

CHIMERA:

Esta vulnerabilidad deriva de dos vulnerabilidades diferentes, una de firmware y otra de hardware. El Chipset de AMD Ryzen permite que se ejecute malware debido a que todo el tráfico de WiFi y Bluethoot pasa a través de él, por tanto, cualquier atacante puede hacer uso de este e infectarlo. De hecho, esto fue demostrado por CNT-Labs introduciendo un keylogger a través del chipset. El problema que existe actualmente en el firmware del Chipset permite que un atacante pueda instalar malware directo en el procesador.


Dejar un comentario

El campo comentario es requerido
El campo nombre es requerido