AMD Ryzen afectada por 13 vulnerabilidades peores que Meltdown y Spectre

Escrito por Manuel Santos

Investigadores en seguridad han descubierto trece vulnerabilidades del tipo Spectre y Meltdown en los procesadores EPYC y Ryzen de AMD, que podrían permitir a los atacantes acceder a datos sensibles, instalar malware persistente en el propio chip y obtener acceso completo al sistema.

Todas estas vulnerabilidades descansan en la zona segura de la arquitectura Zen de los procesadores y chipsets, dónde los dispositivos guardan la información más importante como contraseñas, claves de encriptación y dónde comprueba que no haya ningún software malicioso instalado en nuestro ordenador.

amd ryzen 13 vulnerabilidades

Estas vulnerabilidades están etiquetadas en cuatro categorías: RYZENFALL, FALLOUT, CHIMERA y MASTERKEY y amenazan a una gran número de ordenadores de sobremesa, servidores y portátiles que funcionan sobre los chips Ryzen, Ryzen Pro, Ryzen Mobile y EPYC.

Han sido descubiertas por el equipo de investigadores de Israel CTS-Labs, estos fallos vencen a la tecnología SEV de AMD (Secure Encrpyted Virtualization) y podrían permitir a los atacantes a acceder al sistema de credenciales de Microsoft Windows y robarlas. Además, los investigadores han encontrado dos puertas traseras que permitirían instalar software malicioso en los Ryzen.

AMD Ryzen afectada por 13 vulnerabilidades peores que Meltdown y Spectre

Las trece vulnerabilidades que han descubierto en AMD explicadas

RYZENFALL 1, 2, 3 y 4

Estos defectos se encuentran en el AMD Secure OS y afectan a los Secure Processors de los Ryzen de estaciones de trabajo, portátiles y Pro.

Este tipo de vulnerabilidades permiten la ejecución sin autorización de código en el Ryzen Secure Processor y, pudiendo llegar a permitir a los atacantes a acceder a zonas protegidas de la memoria, introducir código malicioso en la CPU o deshabilitar las protecciones SMM.

Los hackers podrían robarnos nuestras credenciales de redes y usarlas para robar datos de otros ordenadores de nuestra misma red. RYZENFALL puede combinarse con MASTERKEY para instalar malware en nuestro procesador.

FALLOUT 1, 2 y 3

En este caso los atacantes podrán leer y escribir de zonas protegidas de memoria, tanto la SMRAM como la zona de memoria de Windows credential Guard, esto es posible en los procesadores EPYC. Este fallo se encuentra en su bootloader.

Con esta vulnerabilidad se puede instalar malware persistente en la VTL1, dónde ejecutan código el Secure Kernel y el IUM (Isolated User Mode).

CHIMERA 1 y 2

Las dos versiones de CHIMERA se encuentran escondidas en los chipsets AMD Promontory que se encuentran en todas las estaciones de trabajo Ryzen y Ryzen Pro.

Una puerta trasera está implementada en el firmware del propio chip, mientras que la otra se encuentra en el hardware. Con estas dos puertas traseras, los atacantes pueden ejecutar código de forma deliberada o instalar en él malware.

MASTERKEY 1, 2 y 3

Estas tres vulnerabilidades afectan a todos los procesadores EPYC y RYZEN y que permiten a los atacantes reinstalar la BIOS con software malicioso que permite acceder a el Secure Processor y ejecutar código de forma deliberada.

Todos estos fallos permiten instalar malware en los procesadores de AMD que se ejecute en modo kernel, con todos los permisos existentes. Con MASTERKEY también se podrá deshabilitar el FTPM y SEV para dejar el procesador sin mecanismos de seguridad.

Esta gran cantidad de vulnerabilidades hacen a los investigadores llamar a la acción a AMD y le dan 24 horas a la compañía para investigar todos estos fallos de seguridad de sus procesadores.

Vía > The Hacker News

Continúa leyendo
  • fulanodetal

    y habra que suponer que estos problemas no se solucionaran en Zen+.

    • Jose Diaz

      Habra que primero confirmar si es verdad

  • Jorge Pascual

    24 horas???…. parece mas una extorsión que otra cosa.

    • vfabgar

      Son judios hasta para eso.

  • Lord Xamon

    Todo esto con mucho excepticismo. AMD todavía no ha confirmado estas
    vulnerabilidades y el hecho de que estos laboratorios hiciesen la
    información pública en un solo día en lugar de esperar los 90 de rutina huele a
    chamusquina.

  • Dreadnought

    Yo, lo único que digo es que esto huele a maniobra sucia de Intel. Cómo es posible que los investigadores hayan tenido presupuesto para hacer toda una web para informar de sus descubrimientos con todo lujo de detalles, incluyendo un vídeo que han colgado en Youtube. Investigadores que son israelíes, justo donde Intel tiene una de sus mayores Fabs para procesadores…
    Y ojo que no digo que no existan estas vulnerabilidades, solo digo que todo este asunto huele a chamusquina

  • El de los Hachazos™

    A mi esto me huele a culo que flipas.

  • Justo Vera

    Me parece que el titular debería ser cambiado, ya que aún no se sabe si las vulnerabilidades son realmente “peores” que Meltdown y Spectre.

    • Yazo Troyazo

      El titular es aun más amarillo que la noticia, pues para explotar los fallos de seguridad de los rizen hay que estar físicamente presente, por lo tanto para equipos personales nada de nada

  • DAGHUS

    es un ataque contra AMD

  • DAGHUS
  • FranCañon

    Parece que Intel, ha movido hilos,….y maletines.XD.
    Mira por donde…..justo antes del estreno de Ryzen+.¡¡¡QUE CASUALIDAD¡¡¡XD
    COmo si no le bastara con jugar limpio…ahora pagan a laboratorios para investigar a al competencia….(en teoría, claro.NO hay pruebas de ello, ni creo que las haya nunca).

  • vfabgar

    Ya pueden manipular todo lo que quieran que jamás volveré a comprar Intel, y ya llevo mas de diez años así.

  • Pepitopalotes

    Tras ver el 0 research de vuestros articulos de copia y pega digo adios a este blog que llevo leyendo años.
    Hasta Gamer Nexus ha hecho un mejor Research que vosotros de la noticia.
    Es el colmo del tio vago la calidad del trabajo que presentais últimamente sin contrastar fuentes ni mirar mas informacion que un subreddit.
    Mucho Animo espero poder volver en el futuro y volver a ver algo de periodismo de calidad.

  • Jorge Pascual

    Las acciones de AMD bajan un 2’5% en este momento. No es un burrada pero ya veremos como termina esto. ¿Tendrá algo que ver todo esto con los supuestos rumores de compra de AMD?

  • Link

    Huele a intel y a sionismo

  • Oboma Karab

    Esto pinta mas un puro y duro ataque del zionismo. Se sabe que Intel esta en gran medida controlada por el zionismo y ellos y en el arte de mentir y adueñarse de los logros de otros son únicos , ante el flagrante error de hardware de los procesadores Intel un “laboratorio” surgido hace menos de un año se hace eco de un error de Amd en favor de Intel con la utilización del principio de manipulación de la información de Pauls Goebbels..Principio de la transposición propone. Cargar sobre el adversario los propios errores o defectos y “Si no puedes
    negar las malas noticias, inventa otras que las distraigan

  • Julius LC

    Uff… Que mal olor a cloacas.

  • Good Post está a punto de encontrar vulnerabilidades de AMD.