Vulnerabilidades en procesadores AMD

Fecha de publicación 21/03/2018
Importancia
4 - Alta
Recursos Afectados

Procesadores AMD Zen de los últimos 6 meses, esto incluye:

  • EPYC (afectados por MASTERKEY y FALLOUT)
  • Ryzen (afectados por MASTERKEY, RYZENFALL y CHIMERA)
  • Ryzen Pro (afectados por RYZENFALL y CHIMERA)
  • Ryzen Mobile (afectados por RYZENFALL)
Descripción

CTS Labs ha descubierto múltiples vulnerabilidades en productos de AMD que podrían permitir la evasión de las medidas de seguridad, la instalación de malware de difícil detección y el acceso físico a la memoria.

Solución
  • MASTERKEY, TYZENFALL y FALLOUT: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando en actualizaciones de firmware para AMD Secure Processor (PSP).
  • CHIMERA: AMD publicará un parche de firmware a través de una actualización de BIOS indicando que no se espera un impacto en el rendimiento y está trabajando con el proveedor que diseñó y fabricó el chipset "Promontory" para ofrecer una mitigación apropiada.
Detalle
  • MASTERKEY: Un atacante con privilegios de administrador que previamente haya comprometido la seguridad del sistema, podría comprometer la seguridad de las actualizaciones del sistema, corrompiendo sus contenidos y eludiendo los controles de seguridad. Las comprobaciones de AMD Secure Processor (PSP) no detectan esta corrupción. Estos cambios son persistentes al reinicio del sistema.
  • RYZENFALL y FALLOUT: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría escribir en los registros del procesador y explotar las vulnerabilidades en la interfaz entre SMM (x86) y AMD Secure Processor (PSP). El atacante podría instalar malware  difícil de detectar en SMM(x86).
  • CHIMERA: Un atacante con permisos de administrador que previamente haya comprometido la seguridad del sistema, podría instalar un controlador malicioso que expusiera ciertas funciones Promontory. El atacante podría acceder a la memoria física a través del chipset. Podría instalarse malware difícilmente detectable en el chipset pero no sería persistente a los reinicios.

Encuesta valoración