Seguridad al alcance de todos!


miércoles, 14 de marzo de 2018

13 Fallas críticas descubiertas en procesadores AMD Ryzen y EPYC



Investigadores de Seguridad, han descubierto 13 Vulnerabilidades del tipo Spectre/Meldown, a través de las lineas de procesadores AMD Ryzen y EPYC, el cual le permite a los atacantes poder acceder a data sensible, instalar malware persistente dentro del chip, y obtener acceso full al sistema comprometido.

Todas estas vulnerabilidades residen en la parte segura de la arquitectura, donde los dispositivos almacenan información sensible como Passwords y llaves de encriptación.

Las presuntas vulnerabilidades están categorizadas en cuatro clases, RYZENFALL, FALLOUT, CHIMERA y MASTERKEY, y estas amenazan a un amplio rango de servidores, estaciones de trabajo y notebooks, que corren con  procesadores AMD Ryzen, Ryzen Pro, Ryzen Mobile o EPYC.

Estas vulnerabilidades fueron descuiertas por un equipo de investigadores Israelitas, de CTS-LABS. Las vulnerabilidades sin parche recientemente reveladas, explotan la tecnología de "Secure Encrypted Virtualization(SEV)" de AMD, lo cual puede permitir a un atacante poder evadir el sistema de credenciales de Windows y poder robar credenciales de Red.


Investigadores probaron exitosamente estas vulnerabilidades en 21 productos diferentes de AMD y creen que en 11 productos mas de esta marca, también se puede explotar estas vulnerabilidades. En AMD, están actualmente investigando la exactitud de estas fallas, Dan Guido, el fundador de la firma de Seguridad Trail of Bit, fue quien tuvo acceso temprano a los detalles técnicos del exploit, e indica que se confirma según los documentos de la PoC, que las fallas se pueden explotar correctamente.

RYZENFALL (v1,v2,v3,v4)


Estas vulnerabilidades residen en el SO del AMD Seguro, y Afecta a la linea de Ryzen.


 De acuerdo a los investigadores, la vulnerabilidad RYZENFALL, permite la ejecución de código no autorizado en el sector seguro del Procesador, eventualmente permitiría a los atacantes acceder a regiones de memoria protegida, inyectando código dentro del mismo procesador,  deshabilitando las protecciones SMM contra la escritura en FLASH de la bios.

El ataque permitiría a hacer bypass de las credenciales de Windows y robar data a través de los computadores que estén infectado dentro de la red.

FALLOUT (v1, v2, v3)



Estas vulnerabilidades residen en el componente de cargador de arranque del procesador seguro EPYC y permiten a los atacantes leer y escribir en áreas de memoria protegida, como SMRAM y la memoria aislada de Credencial de Windows.
  
RYZENFALL, y FALLOUT permite a atacantes hacer bypass de la protección del la BIOS, robar credenciales de RED protegidas por Windows Credential Guard.


CHIMERA (V1 y V2)


Estas dos vulnerabilidades son actualmente backdoors ocultos actualmente dentro de los Chipset de AMD.


Todo el tráfico de comunicaciones, como el Wifi, ethernet, y Bluetooth, pasan por este chipset, por tal razon se podria realizar un ataque sofisticado del tipo Man in the middle y hacerse de esos datos.

De acuerdo a los investigadores, se podría implementar un keylogger dentro del chipset, lo cual le permitiría a un atacante poder ver cualquier tráfico o tipeo dentro del equipo.

MASTERKEY (v1,v2,v3)

Estas tres vulnerabilidades en EPYC y Ryzen, le da la posibilidad  a un atacante hacer bypass de la protección de reflash de la BIOS.

Como RYZENFALL y FALLOUT, MasterKey también  le permite a los atacante poder instalar malware persistente dentro del Procesador. Es notable que todas las vulnerabilidades requieren privilegios bajos para que funcionen.

Los investigadores de CTS le dieron 24 horas para poder analizar todas las vulnerabilidades y responder a la comunidad antes de hacerse públicos los detalles de la vulnerabilidad.

 

Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Historial

Vistas a la página totales