Web Analytics
Conecta con nosotros

Noticias

AMD ya tiene su pesadilla: descubiertas 13 vulnerabilidades críticas en Ryzen y EPYC

Publicado el

Un grupo de investigadores israelí ha descubierto fallos de seguridad críticos en procesadores de AMD que podrían permitir el acceso a datos confidenciales mediante un ataque de malware. Los fallos se encuentran en la parte más segura de los procesadores, donde se almacenan contraseñas y claves de cifrado en un espacio, a priori, a salvo de cualquier ataque.

La compañía CTS-Labs anunció ayer a última hora que habían descubierto 13 vulnerabilidades críticas en procesadores Ryzen y EPYC de AMD, así que el problema afecta a todo tipo de máquinas, desde equipos de sobremesa a portátiles o servidores corporativos.

Tras localizar y analizar el problema, el equipo de trabajo lo comunicó a AMD estableciendo un plazo de tan solo 24 horas para que analizaran las vulnerabilidades y obtener una respuesta antes de hacerlo público. En general, se suele establecer un plazo mínimo de 90 días para que las empresas tengan tiempo de reaccionar y trabajar en los parches necesarios para mitigar los fallos de seguridad.

«En AMD, la seguridad es una prioridad y trabajamos para garantizarla a medida que aparecen nuevsos riesgos. Estamos estudiando el informe de CTS-Labs con el objetivo de comprender la importancia y el alcance de estos hallazgos» ha dicho un portavoz de la compañía en unas declaraciones recogidas por CNET.

Los lectores interesados en la parte más técnica pueden descargar un whitepaper completo desde este enlace. Según la web dedicada del laboratorio, se ha descubierto cuatro vulnerabilidades importantes, con diferentes variantes:

  • MasterKey, que permite instalar malware a nivel BIOS proporcionando un control completo al atacante sobre el software que se ejecuta durante el arranque.
  • Ryzenfall, que habilita el control completo de procesadores de la familia Ryzen mediante malware, incluyendo zonas seguras donde se almacenan datos de cifrado y contraseñas. Si el atacante es capaz de eludir a Windows Defender Credential Guard, presente en Windows 10 Enterprise, tendría acceso completo a datos críticos.
  • Fallout, similar a la anterior, pero que únicamente afecta a los procesadores para servidores EPYC.
  • Chimera, una doble vulnerabilidad a nivel de chip y de firmware. Los chips Ruzen permiten la ejecución de malware a través del chipset, accediendo incluso desde redes inalámbricas Bluetooth o WiFi. En palabras de Uri Farkas, vicepresidente de CTS-Labs, un «error muy básico de código?

¿Qué va a pasar ahora?

De momento, tal y como pasó con Spectre y Meltdown, solo queda esperar. Las vulnerabilidades a nivel de hardware como Chimera no tienen solución (toca esperar a un cambio de generación) pero incluso los problemas que sí se pueden parchear (MasterKey, Ryzenfall y Fallout) podrían tardar meses en repararse, según los expertos.

Todavía es pronto para valorar la dimensión del problema, pero si se confirman los datos aportados por CTS-Labs estamos ante un fallo de seguridad de primer nivel que afectará gravemente a la compañía y a la industria. Al fin y al cabo, AMD tiene una cuota del 22% de los equipos lo que suponen millones de máquinas suceptibles de ser atacadas.

Desde CTS justifican la publicación inmediata de esta información para que se le ponga solución cuanto antes, al tiempo que aseguran haber enviado información técnica a AMD, Microsoft y otras compañías para que puedan trabajar cuanto antes en posibles parches y soluciones. Actualizaremos este artículo en cuanto dispongamos de más información.

Más información | AMD Flaws  |  Whitepaper (PDF) – Vía | CNET

ACTUALIZACIÓN

Volvemos a publicar esta entrada una vez comprobada que no es un fake y conocemos algo más de su alcance.

Las vulnerabilidades han sido confirmadas por otros investigadores aunque no son tan graves como las de Spectre y Meltdown ya que requieren acceso root para explotarlas. Por otro lado, se cuestiona la manera de publicar la información, las motivaciones económicas de CTS-Labs y el plazo de 24 horas dado a AMD, a todas luces insuficiente.

En resumen. Los clientes de procesadores AMD pueden estar tranquilos a la espera de información oficial de la compañía y su posible parcheo. No obstante, las advertencias contenidas en el informe no se deben minimizar a pesar de las cuestionables motivaciones para su publicación. Actualizaremos con más información.

Me encargo de traer innovación y nuevo negocio al grupo TPNET. Además colaboro en varios de nuestros sitios como MC y MCPRO.

20 comentarios
  • lol

    24 horas y lo hicieron publico baya parece que el benévolo de intel saco a relucir sus contactos , me pregunto que tiempo prudencial tubo este ultimo para que saliera a la luz su fallita.

  • Lol

    Aarrgghhhr como duele la vista, por favor le más que menudas faltas…

  • seba

    (((grupo de investigadores israelí ))), Intel no tiene credibilidad alguna para hablar de seguridad informática, parece que esto es lo único que pueden hacer frente a Zen+.

  • Hikaru

    En AMD SP y en Intel el ME, y luego vienen a decirnos que estos coprocesadores con su propio SO y que nadie saben que hacen, se supone que están ahí para hacer seguro al resto de la CPU, pues vaya, si no son capaces ni de ser seguros para si mismos, como para asegurarse de la seguridad de todo lo demás.

    Seguro para la NSA, para los usuarios un problema más y cada vez mayor.

    Qué ganas tengo de que aparezca un fabricante de RISC-V con su propio SoC abierto y seguro, y mande a estas dos empresas a tomar viento.

  • Marcos Mora

    No estuvo bien que publicaran a las 24 horas. Debieron publicar a los 90 días. Lo mismo con spectre y meltdown

  • Marcos Mora

    También podrían adoptar el conjunto de instrucciones OpenRISC. Aunque de hecho el ISA Alpha es el mejor diseñado del mundo.

    Sin embargo estas son vulnerabilidades a nivel de microarquitectura, no del conjunto de instrucciones, según entiendo.

    Pueden aparecer en cualquier ISA si se implementa mal.

  • Hikaru

    Una de las vulnerabilidades es del AMD SP, yo entiendo que si AMD PS no existiese o no fuese seguro por oscuridad, la gente de primeras estaría tranquila porque sabría que hace y como son seguros AMD PS y Intel ME, y se podría sustituir ese código, eliminarlo o corregirlo sin esperar a AMD y Intel. De hecho es algo así lo que está haciendo Purism, que han conseguido neutralizarlo.

    Pero si, cualquier arquitectura abierta sirve, yo apuesto por RISC-V porque parece que es la que más desarrollo está teniendo, ISA Alpha parece interesante, pero por lo que he indagado, es propiedad de HP y no ha continuado con su desarrollo, ¿puede ser?.

    Salu2.

  • ¿Vulnerabilidades o puertas traseras? ¿La compañía que diseña el procesador no conoce estos fallos? ¿Dos super-compañías de miles de millones Intel y AMD, y se les pasan estas cositas? Está claro que son fallos conocidos y utilizados por ciertas agencias para espiar a todo el mundo …

  • lol

    «por favor le más «????

  • Alonso Rodriguez Iglesias

    Si bien es un problema que existan estás vulnerabilidades, no lo es tanto como meltdown y Spectre, ya que para muchas de ellas como bien dijisteis se necesita acceso root, y en otras directamente reflashear la BIOS. En este último caso sobre todo, hay realmente algo que no puedas hacer de esta manera?

  • Tito Bridge

    A nivel de usuario de a pie, son intrascendentes y de cara a empresas, prácticamente tendrías que tener un infiltrado en tu compañía con acceso físico a los equipos. Obviamente no es ideal que surjan estas cosas, pero desde luego parecen menos importantes que Meltdown o Spectre.

    Por otra parte, sospechoso que surja esta información justo ahora, cuando estamos en vísperas de la salida al mercado de Ryzen+.

  • Gregorio Ros

    Una solución libre RISC-V que se equipare en potencia a los actuales procesadores de escritorio es un sueño tremendamente delicioso.

  • Sapito

    Cuando no los mismos codiciosos de siempre por eso nadielos quiere, solo piensanen dinero acumularlo en vez de hacer mover la economia :V

  • Ghoul Rul

    Calma un poco la paranoia; aunque realmente espíen y no dudo de que puedan hacerlo, imagina la cantidad desmesurada de información que tendrían que procesar y sobretodo discernir cual es importante y cual no, eso lleva semanas de análisis por cada día de información lo que es prácticamente igual a no tener información en absoluto

  • LoonixAndWindomus

    Esto si que estaba planeado, una lastima que no consiguieran absolutamente nada con esto.

  • alxSoft

    Quien sabe.. cuanto afectará esto a la compañía teniendo en cuenta muchos medios sensacionalistas!

  • Jose Pastrana

    De que tipo de bayas??? Sandía, melón, pepino? Pensé que se hablaba de AMD. Vas a hacer un coctél de frutas?

  • Juan José Cerezo Mata

    Zascaaa XD jajajajaja

  • lol

    en mi país baya es una expreción en el tuyo sera lo que deba ser. XD saludos

  • Jose Pastrana

    En el tuyo y en el mío siginifica lo mismo, por favor…

Top 5 Cupones

Lo más leído