AMD confirma los exploits de CTS-Labs: todo será parchado en semanas.

Luego de una semana, hoy AMD publica en su sitio web, en forma de publicación de blog, los resultados de su análisis inicial, a pesar de que CTS-Labs solo les dio un aviso de 1 día, en lugar del estándar de la industria 60/90 días, ya que consideraron que estos eran demasiado importantes y se esperaba que AMD los solucionara en una escala de tiempo mucho más larga. A pesar de esta actitud, la publicación de AMD en el blog dicta que todos los problemas encontrados se pueden reparar y mitigar en las próximas semanas sin ninguna degradación del rendimiento.

El CTO afirma que ha sido capaz de reproducir los problemas mencionados en el procesador de seguridad y el chipset desarrollado por ASMedia. Las actualizaciones de BIOS y los parches de firmware están en camino, también para PSP. El PSP es un núcleo ARM integrado en procesadores AMD que permite la administración remota, similar al motor de administración Intel. Los chips de ASMedia son empleados en multitud de aplicaciones incluidos sistemas Intel, lo que puede extender este problea a otras pltaformas.

  • Todos los problemas se pueden confirmar en hardware AMD relacionado, pero requieren acceso de administrador al mas bajo nivel
  • Todos los problemas serán arreglados dentro de semanas, no meses, a través de parches de firmware y actualizaciones de BIOS
  • No se espera impacto en el rendimiento
  • Ninguno de estos problemas son específicos de Zen, sino que se relacionan con los conjuntos de chips de PSP y ASMedia.
  • Estos no están relacionados con los exploits GPZ (Spectre y Meltdown) a principios de este año.
  • Declaración de AMD—————————–

    El 12 de marzo de 2018, AMD recibió una comunicación de CTS-Labs sobre investigaciones sobre vulnerabilidades de seguridad que involucran algunos productos de AMD. Menos de 24 horas después, la firma de investigación hizo públicos sus hallazgos.

    La seguridad y protección de los datos de los usuarios es de suma importancia para nosotros en AMD y hemos trabajado rápidamente para evaluar esta investigación de seguridad y desarrollar planes de mitigación cuando sea necesario. Esta es nuestra primera actualización pública sobre esta investigación, y cubrirá tanto nuestra evaluación técnica de los problemas como las acciones de mitigación planificadas.

    Los problemas de seguridad identificados por los investigadores de terceros no están relacionados con la arquitectura de CPU “Zen” de AMD ni con los exploits de Google Project Zero publicados el 3 de enero de 2018 (Spectre y Meltdown). En cambio, estos problemas están asociados con el firmware que administra el procesador de control de seguridad integrado (AMD Secure Processor) en algunos de nuestros productos y el chipset utilizado en algunas plataformas de escritorio socket AM4 y socket TR4 compatibles con procesadores AMD. Como se describe con más detalle a continuación, AMD ha completado rápidamente su evaluación y está en proceso de desarrollar y organizar el despliegue de mitigaciones.

    Es importante tener en cuenta que todos los problemas planteados en la investigación requieren acceso administrativo al sistema, un tipo de acceso que concede efectivamente al usuario acceso ilimitado al sistema y el derecho a eliminar, crear o modificar cualquiera de las carpetas o archivos en el sistema, computadora, así como cambiar cualquier configuración. Cualquier atacante que obtenga acceso administrativo no autorizado tendrá una amplia gama de ataques a su disposición mucho más allá de los exploits identificados en esta investigación. Además, todos los sistemas operativos modernos e hipervisores de calidad empresarial hoy en día tienen muchos controles de seguridad efectivos, como Microsoft Windows Credential Guard en el entorno de Windows, para evitar el acceso administrativo no autorizado que tendría que superarse para poder afectar estos problemas de seguridad. Puede encontrar una aclaración útil de las dificultades asociadas con la explotación exitosa de estos temas en esta publicación de Trail of Bits, una firma independiente de investigación de seguridad contratada por los investigadores externos para verificar sus hallazgos.
    ———————————————————————————

    Según AMD todos los problemas on solucionables en actualizaciones del BIOS o del firmware de los controladores de seguidad de terceros incluiods en los sistemas.

    Esto es seguido por una tabla que describe los problemas, indicando que cada problema puede ser resuelto mediante actualizaciones de BIOS/firmware en las próximas semanas. AMD también está configurado para proporcionar actualizaciones adicionales sobre el análisis de los problemas y los planes de mitigación a lo largo de ese tiempo. AMD también se destaca por abordar solo los problemas de seguridad, por encima de otros que podrían haberse discutido.

    MasterKey y Escalada de Privilegios de PSP
    Afecta: (Procesador seguro AMD o firmware “PSP”)
    Problema: el atacante que ya ha comprometido la seguridad de las actualizaciones de un sistema parpadea para dañar su contenido. Las comprobaciones de AMD Secure Processor (PSP) no detectan la corrupción.
    Método: El atacante requiere acceso administrativo. El atacante puede eludir los controles de seguridad de la plataforma. Estos cambios son persistentes luego de un reinicio del sistema.
    Solución: Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento. AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

    RYZENFALL y FALLOUT
    Afecta: (Firmware del procesador seguro AMD)
    Problema: el atacante que ya ha comprometido la seguridad de un sistema escribe en los registros del Procesador seguro de AMD para explotar las vulnerabilidades en la interfaz entre x86 y AMD Secure Processor (PSP).
    Método: El atacante requiere acceso administrativo. El atacante puede eludir los controles de seguridad de la plataforma pero no es persistente durante los reinicios. El atacante puede instalar malware difícil de detectar en SMM (x86).
    Solución: Lanzamiento de parche de firmware a través de la actualización de BIOS. No se espera un impacto en el rendimiento. AMD está trabajando en las actualizaciones de firmware de PSP que planeamos lanzar en las próximas semanas.

    QUIMERA
    Afecta: Conjunto de chips “Promontory” utilizado en muchas plataformas de sobremesa AM4 de sobremesa y sobremesas TR4 (HEDT). Las plataformas de servidor AMD EPYC, las plataformas EPYC y Ryzen Embedded y las plataformas AMD Ryzen Mobile FP5 no utilizan el conjunto de chips “Promontory”.
    Problema: el atacante que ya ha comprometido la seguridad de un sistema instala un controlador malicioso que expone ciertas funciones de Promontory.
    Método: El atacante requiere acceso administrativo. El atacante accede a la memoria física a través del chipset. Attacker instala malware difícil de detectar en el conjunto de chips pero no es persistente durante los reinicios.
    Solución: Parches mitigantes lanzados a través de la actualización del BIOS. No se espera un impacto en el rendimiento. AMD está trabajando con el proveedor externo que diseñó y fabricó el chipset “Promontory” en mitigaciones apropiadas.

    Para muchos, este fue un ataque agresivo contra AMD y necesitaban hacer que la hormiga se viera como un elefante. Otros señalan las motivaciones finacieras de algunas partes al tratar de afectar a corto plazo el valor de las acciones de AMD (que bajarna, para comprar barato, sabiendo que luego subiria su valor mucho más, y más con la próima salida de Ryzen 2). Se esperaban repercusiones y las habrá quizás en otro sentido. Esperemos que este tipo de comportamiento no se convierta en una tendencia.

    Fuentes:
    www.guru3d.com
    www.anadtech.com

    One Reply to “AMD confirma los exploits de CTS-Labs: todo será parchado en semanas.”

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *