amd ryzen 1

amd ryzen 1

Omicrono

Las CPUs Ryzen de AMD tendrían 13 graves bugs que permiten instalar malware y obtener nuestros datos

Una firma de seguridad asegura haber encontrado 13 graves bugs de procesadores Ryzen, que permitirían entrar en nuestro sistema e instalar malware.

13 marzo, 2018 19:40

Puede que la tecnología Ryzen de AMD acabe de recibir el golpe más duro desde su lanzamiento. Unos investigadores de la firma de seguridad CTS Labs afirman haber encontrado 13 graves vulnerabilidades que dejan la seguridad de los chips en entredicho.

El 2018 ya empezó duro para los fabricantes de procesadores, por la publicación de Meltdown y Spectre; aunque la primera ha afectado principalmente a Intel, Spectre se encuentra en prácticamente todos los procesadores comerciales y aún está siendo parcheado.

No hemos salido de una, cuando nos metemos en otra. Ahora los protagonistas son los procesadores Ryzen, que AMD lanzó con gran éxito en 2017 gracias a su apuesta por la multitarea gracias a su gran cantidad de núcleos. Según CTS Labs, los procesadores también tienen fallos que permitirían acceder a las partes seguras del chip.

Cómo funcionan estos bugs de procesadores Ryzen

Los trece bugs han sido clasificados en cuatro tipos: RyzenFall, MasterKey, Fallout y Chimera. Muchas se basan en AMD Secure OS y en el procesador ARM Cortex A5 que estos procesadores usan para la seguridad del sistema.

ryzen bugs 1

ryzen bugs 1

Existen cuatro versiones de RyzenFall, y todas se centran en AMD Secure OS, el mini-sistema operativo integrado en los procesadores AMD; este sistema se encarga de todos los aspectos de la seguridad, incluyendo contraseñas y cifrado. RyzenFall permite a los atacantes acceder a regiones de memoria protegida, que normalmente están fuera de límites; un ataque permitiría ejecutar código, leer partes protegidas de la memoria o deshabilitar funciones de seguridad.

Fallout en cambio tiene tres versiones, y es básicamente la versión de RyzenFall para procesadores Epyc. Con Epyc, AMD usó la plataforma de Ryzen para el mercado profesional y de servidores, y por eso tiene sentido que sufra vulnerabilidades similares; sin embargo, gracias a las medidas adicionales de seguridad, para aprovechar Fallout antes es necesario modificar el boot loader, el programa encargado del arranque.

ryzen bugs 3

ryzen bugs 3

Masterkey 1, 2, y 3 permiten ejecutar código arbitrario dentro de AMD Secure, por lo que contaría con acceso a todo el sistema; sin embargo, para aprovecharlo es necesario “flashear” la BIOS del sistema con una versión modificada que se aprovecha del procesador ARM Cortex A5.

Por último, existen dos versiones de Chimera: HW y SW, y ambas se basan en bugs del chipset Promontory de las placas base para procesadores AMD. El atacante podría acceder a todos los dispositivos conectados a la placa base con estos exploits.

Una revelación que huele mal

Todos estos exploits tienen en común que para aprovecharlos es necesario contar con acceso de administrador al ordenador. Por lo tanto, primero tendríamos que ser infectados con algún malware que consiga este acceso; y en el caso de Masterkeyt, sería necesario el acceso físico, ya que precisa flashear la BIOS.

La publicación de estos exploits ha sido algo polémica, ya que los investigadores sólo avisaron a AMD con 24 horas de antelación, antes de publicar los resultados de sus pesquisas.

ryzen bugs 4

ryzen bugs 4

Por lo tanto, AMD aún no ha podido desarrollar parches para protegernos frente a las vulnerabilidades; y de hecho, aún no está claro si realmente se pueden solucionar con parches. Por el momento, AMD ha sido cauta, y ha puesto a un equipo interno a comprobar si los exploits existen y si pueden ser aprovechados.

La publicación de estos supuestos bugs ha vuelto a levantar la polémica sobre cuánto tiempo deberían esperar los investigadores antes de hacer público un problema.

ryzen bugs 5

ryzen bugs 5

Es innegable que CTS Labs ha conseguido sus cinco minutos de fama; una firma de seguridad que ha aparecido de repente en el mapa y que ni siquiera tenía página web propia aparte de la que han recién creado para denunciar estos exploits.