Investigadores en seguridad han descubierto trece vulnerabilidades del tipo Spectre y Meltdown en los procesadores EPYC y Ryzen de AMD, que podrían permitir a los atacantes acceder a datos sensibles, instalar malware persistente en el propio chip y obtener acceso completo al sistema.
Todas estas vulnerabilidades descansan en la zona segura de la arquitectura Zen de los procesadores y chipsets, dónde los dispositivos guardan la información más importante como contraseñas, claves de encriptación y dónde comprueba que no haya ningún software malicioso instalado en nuestro ordenador.
Estas vulnerabilidades están etiquetadas en cuatro categorías: RYZENFALL, FALLOUT, CHIMERA y MASTERKEY y amenazan a una gran número de ordenadores de sobremesa, servidores y portátiles que funcionan sobre los chips Ryzen, Ryzen Pro, Ryzen Mobile y EPYC.
Han sido descubiertas por el equipo de investigadores de Israel CTS-Labs, estos fallos vencen a la tecnología SEV de AMD (Secure Encrpyted Virtualization) y podrían permitir a los atacantes a acceder al sistema de credenciales de Microsoft Windows y robarlas. Además, los investigadores han encontrado dos puertas traseras que permitirían instalar software malicioso en los Ryzen.
Las trece vulnerabilidades que han descubierto en AMD explicadas
RYZENFALL 1, 2, 3 y 4
Estos defectos se encuentran en el AMD Secure OS y afectan a los Secure Processors de los Ryzen de estaciones de trabajo, portátiles y Pro.
Este tipo de vulnerabilidades permiten la ejecución sin autorización de código en el Ryzen Secure Processor y, pudiendo llegar a permitir a los atacantes a acceder a zonas protegidas de la memoria, introducir código malicioso en la CPU o deshabilitar las protecciones SMM.
Los hackers podrían robarnos nuestras credenciales de redes y usarlas para robar datos de otros ordenadores de nuestra misma red. RYZENFALL puede combinarse con MASTERKEY para instalar malware en nuestro procesador.
FALLOUT 1, 2 y 3
En este caso los atacantes podrán leer y escribir de zonas protegidas de memoria, tanto la SMRAM como la zona de memoria de Windows credential Guard, esto es posible en los procesadores EPYC. Este fallo se encuentra en su bootloader.
Con esta vulnerabilidad se puede instalar malware persistente en la VTL1, dónde ejecutan código el Secure Kernel y el IUM (Isolated User Mode).
CHIMERA 1 y 2
Las dos versiones de CHIMERA se encuentran escondidas en los chipsets AMD Promontory que se encuentran en todas las estaciones de trabajo Ryzen y Ryzen Pro.
Una puerta trasera está implementada en el firmware del propio chip, mientras que la otra se encuentra en el hardware. Con estas dos puertas traseras, los atacantes pueden ejecutar código de forma deliberada o instalar en él malware.
MASTERKEY 1, 2 y 3
Estas tres vulnerabilidades afectan a todos los procesadores EPYC y RYZEN y que permiten a los atacantes reinstalar la BIOS con software malicioso que permite acceder a el Secure Processor y ejecutar código de forma deliberada.
Todos estos fallos permiten instalar malware en los procesadores de AMD que se ejecute en modo kernel, con todos los permisos existentes. Con MASTERKEY también se podrá deshabilitar el FTPM y SEV para dejar el procesador sin mecanismos de seguridad.
Esta gran cantidad de vulnerabilidades hacen a los investigadores llamar a la acción a AMD y le dan 24 horas a la compañía para investigar todos estos fallos de seguridad de sus procesadores.