Vulnerabilidad paralela afecta a procesadores AMD

En medio del revuelo causado por las vulnerabilidades Meltdown y Spectre, la detección de un problema de seguridad en procesadores AMD de fabricación reciente no ha recibido mayor atención mediática.

Los detalles sobre la vulnerabilidad fueron dados a conocer la semana pasada por Cfir Cohen, investigador de seguridad informática adscrito al equipo de seguridad de Google Cloud. La información fue dada a conocer después de transcurridos 90 días desde que el equipo notificó a AMD sobre la vulnerabilidad, en conformidad con los procedimientos estándar de Google. Según The Register, AMD ya ha elaborado los parches de seguridad necesarios, aunque estos no cuentan aún con disponibilidad general. La publicación agrega que los parches serán distribuidos durante las próximas semanas, en forma de actualizaciones a la BIOS por conducto de los fabricantes de computadoras y placas madre.

La vulnerabilidad en cuestión, de tipo stack de punto flotante, ha sido detectada en fTPM, una implementación de firmware en Trusted Platform Module (TMP) disponible en Secure Processor de AMD, también conocida como Platform Security Processor (PSP), e incorporada en numerosas CPU de AMD. La vulnerabilidad hace posible la ejecución de código en fTPM mediante certificados EK (Endorsement Key) especialmente configurados, que adquieren derechos de ejecución directa en Secure Processor de AMD.

AMD Secure Processor comparte numerosos rasgos con Management Engine (ME) de Intel. ambos operan con considerables privilegios en el sistema, junto con ejecutar un sistema operativo propio. En 2017 se detectaron graves vulnerabilidades en Intel ME.

Según Cohen, AMD Secure Processor carece de técnicas fundamentales de seguridad, que dificultarían o imposibilitarían algunos ataques, como por ejemplo stack-cookies, No Execute-stack y ASLR (Address Space Layout Randomization).

En los foros especializados se discute la gravedad de la vulnerabilidad. Al respecto, The Register observa que es necesario tener acceso físico al sistema con el fin de explotar la vulnerabilidad. Éste factor, altamente relevante, no es mencionado directamente por Cohen, que más bien se refiere a “ejecución remota de código”. En Reddit, en tanto, se publica información no confirmada por AMD ni por Google, en el sentido que algunas actualizaciones de BIOS realizadas hace meses por algunos fabricantes de placas madre incluyen una posibilidad de desactivar totalmente Secure Processor.

Ilustración (c) AMD. El procesador Ryzen, lanzado en 2017, presentaría el problema detectado por Google.

Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022