DiarioTi.com - el diario del profesional TI

Lunes 22 Ene 2018 | Año 14 | Edición 60
Menu
letter
    

    Vulnerabilidad paralela afecta a procesadores AMD

    En medio del revuelo causado por las vulnerabilidades Meltdown y Spectre, la detección de un problema de seguridad en procesadores AMD de fabricación reciente no ha recibido mayor atención mediática.

    Diario TI 08/01/18 11:39:59

    Los detalles sobre la vulnerabilidad fueron dados a conocer la semana pasada por Cfir Cohen, investigador de seguridad informática adscrito al equipo de seguridad de Google Cloud. La información fue dada a conocer después de transcurridos 90 días desde que el equipo notificó a AMD sobre la vulnerabilidad, en conformidad con los procedimientos estándar de Google. Según The Register, AMD ya ha elaborado los parches de seguridad necesarios, aunque estos no cuentan aún con disponibilidad general. La publicación agrega que los parches serán distribuidos durante las próximas semanas, en forma de actualizaciones a la BIOS por conducto de los fabricantes de computadoras y placas madre.

    La vulnerabilidad en cuestión, de tipo stack de punto flotante, ha sido detectada en fTPM, una implementación de firmware en Trusted Platform Module (TMP) disponible en Secure Processor de AMD, también conocida como Platform Security Processor (PSP), e incorporada en numerosas CPU de AMD. La vulnerabilidad hace posible la ejecución de código en fTPM mediante certificados EK (Endorsement Key) especialmente configurados, que adquieren derechos de ejecución directa en Secure Processor de AMD.

    AMD Secure Processor comparte numerosos rasgos con Management Engine (ME) de Intel. ambos operan con considerables privilegios en el sistema, junto con ejecutar un sistema operativo propio. En 2017 se detectaron graves vulnerabilidades en Intel ME.

    Según Cohen, AMD Secure Processor carece de técnicas fundamentales de seguridad, que dificultarían o imposibilitarían algunos ataques, como por ejemplo stack-cookies, No Execute-stack y ASLR (Address Space Layout Randomization).

    En los foros especializados se discute la gravedad de la vulnerabilidad. Al respecto, The Register observa que es necesario tener acceso físico al sistema con el fin de explotar la vulnerabilidad. Éste factor, altamente relevante, no es mencionado directamente por Cohen, que más bien se refiere a “ejecución remota de código”. En Reddit, en tanto, se publica información no confirmada por AMD ni por Google, en el sentido que algunas actualizaciones de BIOS realizadas hace meses por algunos fabricantes de placas madre incluyen una posibilidad de desactivar totalmente Secure Processor.

    Ilustración (c) AMD. El procesador Ryzen, lanzado en 2017, presentaría el problema detectado por Google.

    Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

    Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

    Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades

        • Seleccione su país -+

          Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.