VULNERABILIDADES DE LOS CHIPS AMD RYZEN Y EPYC

En una investigación realizada por el equipo de seguridad de CTS-Labs se ha determinado que existen 13 vulnerabilidades críticas Spectre/Meltdown dentro de la gama de procesadores AMD Ryzen y EPYC que podrían otorgarle acceso a los hackers a datos personales y confidenciales, instalar malware y virus dentro de los chips de estos procesadores, además de poder tener completo acceso a los sistemas que tengan estos procesadores debido a que violan la tecnología Secure Encrypted Virtualization (SEV) de AMD para robar credenciales certificadas de Microsoft Windows Credential Guard y poder acceder al sistema.

Estas 13 vulnerabilidades se encuentran ubicadas en la zona segura de los procesadores y chipsets de la arquitectura AMD Zen, es decir, donde se guardan datos como contraseñas, claves de cifrado y procesos de seguridad que evitan que se ejecute contenido malicioso en el momento de iniciar nuestro PC o portátil.

Estas vulnerabilidades se clasifican en cuatro clases bien diferenciadas que son: RYZENFALL, FALLOUT, CHIMERA y MASTERKEY.

Por si fuese poco, este grupo de investigadoras encontraron dos puertas traseras explotables dentro del chipset Ryzen que les permitiría a los hackers poder introducir códigos maliciosos para acceder al equipo en cualquier momento. Cabe resaltar que el chipset AMD Ryzen está dirigido a ordenadores personales y portátiles mientras que los chipset EPYC están dirigido a servidores.

Vulnerabilidades de RYZENFALL

Los investigadores encontraron estas vulnerabilidades en 21 productos diferentes entre sí y estiman que al menos 15 productos más puedan presentar estas vulnerabilidades debido a que residen dentro del SO por defecto de AMD.

Estas vulnerabilidades permiten ejecutar código no autorizado dentro de Ryzen Secure Processor, haciendo que los hackers puedan tener libre acceso a las regiones de memoria protegida, inyectando malware dentro del core del procesador y deshabilitar las protecciones SMM que impiden el acceso de BIOS no autorizado.

De hecho, también se puede usar RYZENFALL para poder evadir a Microsoft Windows Credential Guard para poder robar credenciales de red y utilizarlas para extender su ataque hacia otros equipos que se encuentren dentro de la red sin importar que sean redes corporativas con alta encriptación de datos.

RYZENFALL puede combinarse junto a MASTERKEY para poder instalar malware persistente dentro del procesador que podría exponer a los usuarios a riesgo de espionaje encubierto a medio y largo plazo.

Vulnerabilidades de FALLOUT

 Estas vulnerabilidades se encuentran dentro del cargador de arranque del procesador seguro EPYC permitiendo a los hackers poder leer y escribir sobre áreas de memoria protegida como la SMRAM y la memoria aislada de credenciales de Windows.

Cabe destacar que las vulnerabilidades de FALLOUT afectan a aquellos servidores que utilizan procesadores seguros AMD EPYC que facilitan la inserción de malware persistente en VTL1 en donde el modo de usuario aislado (IUM) y el kernel seguro ejecuta el código.

FALLOUT al igual que RYZENFALL permite a los hackers eludir todos las protecciones de flash BIOS además de permitirles robar credenciales de red protegidas por Windows Credential Guard.

Vulnerabilidades de CHIMERA 

Las vulnerabilidades de CHIMERA son puertas traseras que se mantienen ocultas dentro del chipset AMD Promontory que son una parte fundamental de todos los equipos que llevan procesadores AMD Ryzen y AMD Ryzen Pro.

Una de estas puertas traseras se encuentra en el firmware que es ejecutado por el chip, mientras que la segunda se encuentra dentro del hardware del chip (ASIC), lo que le da acceso a los hackers para que puedan ejecutar libremente código malicioso dentro del conjunto de chips AMD Ryzen o actualizarlo con un malware persistente para controlar el sistema.

El riesgo se presenta debido a que la red Wifi, LAN y bluetooth pasan a través de este chipset, lo que le permite a los hackers acceder al chipset de una manera bastante directa para entrar al equipo. De hecho, de acuerdo a los investigadores, es posible instalar un registro de teclas silencioso que permite rastrear todo el tráfico que fluye a través del chipset para que los hackers puedan ver todo lo que el usuario escribe dentro del ordenador.

Vulnerabilidades de MASTERKEY 

MASTERKEY, al igual que RYZENFALL y FALLOUT permite a los hackers la posbilidad de instalar y ejecutar código sigiloso y persistente dentro del procesador seguro AMD en modo kernel y con todos los permisos de alta prioridad a tal punto de que puede evadir a Windows Credential Guard para poder robarse credenciales de red de una forma bastante sencilla.

Las vulnerabilidades de MASTERKEY también puede desactivar las características de seguridad avanzadas Firmware Trusted Platform Module (fTPM) y Secure Encrypted Virtualization (SEV).

Para poder solucionar todas estas vulnerabilidades, el equipo técnico de CTS-Lab le dieron un plazo de 24 horas a AMD para que pudieran revisar estas vulnerabilidades por ellos mismos y poder ofrecer al público en general información que las permita dar a conocer de forma detallada o de lo contrario, ellos mismos publicarían el informa aunque ese tiempo es muy reducido para poder analizar correctamente una falla tan delicada como estas vulnerabilidades.