13 Fallas críticas descubiertas en procesadores AMD Ryzen y EPYC



Investigadores de Seguridad, han descubierto 13 Vulnerabilidades del tipo Spectre/Meldown, a través de las lineas de procesadores AMD Ryzen y EPYC, el cual le permite a los atacantes poder acceder a data sensible, instalar malware persistente dentro del chip, y obtener acceso full al sistema comprometido.

Todas estas vulnerabilidades residen en la parte segura de la arquitectura, donde los dispositivos almacenan información sensible como Passwords y llaves de encriptación.

Las presuntas vulnerabilidades están categorizadas en cuatro clases, RYZENFALL, FALLOUT, CHIMERA y MASTERKEY, y estas amenazan a un amplio rango de servidores, estaciones de trabajo y notebooks, que corren con  procesadores AMD Ryzen, Ryzen Pro, Ryzen Mobile o EPYC.

Estas vulnerabilidades fueron descuiertas por un equipo de investigadores Israelitas, de CTS-LABS. Las vulnerabilidades sin parche recientemente reveladas, explotan la tecnología de "Secure Encrypted Virtualization(SEV)" de AMD, lo cual puede permitir a un atacante poder evadir el sistema de credenciales de Windows y poder robar credenciales de Red.


Investigadores probaron exitosamente estas vulnerabilidades en 21 productos diferentes de AMD y creen que en 11 productos mas de esta marca, también se puede explotar estas vulnerabilidades. En AMD, están actualmente investigando la exactitud de estas fallas, Dan Guido, el fundador de la firma de Seguridad Trail of Bit, fue quien tuvo acceso temprano a los detalles técnicos del exploit, e indica que se confirma según los documentos de la PoC, que las fallas se pueden explotar correctamente.

RYZENFALL (v1,v2,v3,v4)


Estas vulnerabilidades residen en el SO del AMD Seguro, y Afecta a la linea de Ryzen.


 De acuerdo a los investigadores, la vulnerabilidad RYZENFALL, permite la ejecución de código no autorizado en el sector seguro del Procesador, eventualmente permitiría a los atacantes acceder a regiones de memoria protegida, inyectando código dentro del mismo procesador,  deshabilitando las protecciones SMM contra la escritura en FLASH de la bios.

El ataque permitiría a hacer bypass de las credenciales de Windows y robar data a través de los computadores que estén infectado dentro de la red.

FALLOUT (v1, v2, v3)



Estas vulnerabilidades residen en el componente de cargador de arranque del procesador seguro EPYC y permiten a los atacantes leer y escribir en áreas de memoria protegida, como SMRAM y la memoria aislada de Credencial de Windows.
  
RYZENFALL, y FALLOUT permite a atacantes hacer bypass de la protección del la BIOS, robar credenciales de RED protegidas por Windows Credential Guard.


CHIMERA (V1 y V2)


Estas dos vulnerabilidades son actualmente backdoors ocultos actualmente dentro de los Chipset de AMD.


Todo el tráfico de comunicaciones, como el Wifi, ethernet, y Bluetooth, pasan por este chipset, por tal razon se podria realizar un ataque sofisticado del tipo Man in the middle y hacerse de esos datos.

De acuerdo a los investigadores, se podría implementar un keylogger dentro del chipset, lo cual le permitiría a un atacante poder ver cualquier tráfico o tipeo dentro del equipo.

MASTERKEY (v1,v2,v3)

Estas tres vulnerabilidades en EPYC y Ryzen, le da la posibilidad  a un atacante hacer bypass de la protección de reflash de la BIOS.

Como RYZENFALL y FALLOUT, MasterKey también  le permite a los atacante poder instalar malware persistente dentro del Procesador. Es notable que todas las vulnerabilidades requieren privilegios bajos para que funcionen.

Los investigadores de CTS le dieron 24 horas para poder analizar todas las vulnerabilidades y responder a la comunidad antes de hacerse públicos los detalles de la vulnerabilidad.