Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidades en procesadores AMD

Vulnerabilidades en procesadores AMD

Fecha de publicación: 
21/03/2018
Importancia: 
4 - Alta
Recursos afectados: 

Procesadores AMD Zen de los últimos 6 meses, esto incluye:

  • EPYC (afectados por MASTERKEY y FALLOUT)
  • Ryzen (afectados por MASTERKEY, RYZENFALL y CHIMERA)
  • Ryzen Pro (afectados por RYZENFALL y CHIMERA)
  • Ryzen Mobile (afectados por RYZENFALL)
Descripción: 

CTS Labs ha descubierto múltiples vulnerabilidades en productos de AMD que podrían permitir la evasión de las medidas de seguridad, la instalación de malware de difícil detección y el acceso físico a la memoria.

Solución: 
  • MASTERKEY, TYZENFALL y FALLOUT: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando en actualizaciones de firmware para AMD Secure Processor (PSP).
  • CHIMERA: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando con el proveedor que diseñó y fabricó el chipset "Promontory" para ofrecer una mitigación apropiada.
Detalle: 
  • MASTERKEY: Un atacante con privilegios de administrador que previamente haya comprometido la seguridad del sistema, podría comprometer la seguridad de las actualizaciones del sistema, corrompiendo sus contenidos y eludiendo los controles de seguridad. Las comprobaciones de AMD Secure Processor (PSP) no detectan esta corrupción. Estos cambios son persistentes al reinicio del sistema.
  • RYZENFALL y FALLOUT: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría escribir en los registros del procesador y explotar las vulnerabilidades en la interfaz entre SMM (x86) y AMD Secure Processor (PSP). El atacante podría instalar malware  difícil de detectar en SMM(x86).
  • CHIMERA: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría instalar un controlador malicioso que expusiera ciertas funciones Promontory. El atacante podría acceder a la memoria física a través del chipset. Podría instalarse malware difícilmente detectable en el chipset pero no sería persistente a los reinicios.

Encuesta valoración