ACTUALIZADO al final del informe con preguntas planteadas sobre la ética de los investigadores de seguridad involucrados y una declaración de CTS-Labs. Esta publicación se publicó originalmente a las 12:34 p.m. 13 de marzo y desde entonces ha sido actualizado.
Los investigadores han encontrado 13 vulnerabilidades de seguridad críticas en los procesadores Ryzen y EPYC de AMD que pueden infectar las PC con malware, dar a los atacantes acceso a datos importantes, leer y escribir archivos y hacerse cargo de los conjuntos de chips por completo. CNET informó por primera vez sobre los problemas.
Las vulnerabilidades fueron descubiertas por la firma de seguridad israelí CTS-Labs, que notificó a AMD con menos de 24 horas de anticipación antes de que CTS-Labs revelara los problemas. (La práctica estándar de investigación de seguridad es proporcionar al proveedor un aviso de 90 días). Sin embargo, CTS-Labs es cauteloso acerca de los detalles técnicos, lo que puede hacer que los ataques que explotan las fallas sean difíciles de reproducir.
Las fallas y sus ataques relacionados se dividen en cuatro campos, que CTS-Labs denominó Masterkey, Ryzenfall, Chimera y Fallout.
"En AMD, la seguridad es una prioridad máxima y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos", dijo un portavoz de AMD a ReviewsExpert.net. "Estamos investigando este informe, que acabamos de recibir, para comprender la metodología y el mérito de los hallazgos".
En una publicación de blog, AMD puso en duda el informe:
"Acabamos de recibir un informe de una empresa llamada CTS Labs que afirma que existen posibles vulnerabilidades de seguridad relacionadas con algunos de nuestros procesadores. Estamos investigando y analizando activamente sus hallazgos. Esta empresa era previamente desconocida para AMD y nos parece inusual para una seguridad para que publique su investigación en la prensa sin proporcionar una cantidad de tiempo razonable para que la empresa investigue y aborde sus hallazgos. En AMD, la seguridad es una prioridad máxima y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos potenciales. . Actualizaremos este blog a medida que se desarrollen las noticias ".
Masterkey puede afectar a la más amplia franja de máquinas, incluidas las computadoras portátiles (con Ryzen Mobile), potentes máquinas creativas (con Ryzen Pro) y estaciones de trabajo y servidores (con chips de Ryzen Workstation y EPYC Server, respectivamente). El ataque implica actualizar el BIOS, lo que se puede hacer a través de una infección de malware. La explotación exitosa de la falla permitiría a los atacantes desactivar las funciones de seguridad e incluso lanzar programas no deseados al inicio.
Ryzenfall, Chimera y Fallout son una amenaza menos directa, porque cada uno de ellos requiere que un atacante "pueda ejecutar un programa con privilegios de administrador elevados en la máquina local" y proporcionar "un controlador que esté firmado digitalmente por el proveedor", según al libro blanco de los investigadores. (Las explicaciones más simples se encuentran en el nuevo sitio web dedicado a promover las fallas, AMDFlaws.com).
Si los malos actores, incluso aquellos sin acceso físico directo, tuvieran ese tipo de poder en una máquina, podrían hacer lo que quisieran de todos modos. Proporcionar una firma digital falsificada no está dentro del conjunto de habilidades de la mayoría de los ciberdelincuentes comunes.
Ryzenfall hace posible que los atacantes apunten a cualquier máquina basada en Ryzen y usen código malicioso para hacerse cargo del procesador por completo, lo que permitiría el acceso a todo tipo de datos protegidos, incluidas las contraseñas. Los investigadores sugieren que hay partes de la CPU a las que Ryzenfall puede acceder a las que los ataques anteriores no pudieron acceder.
Chimera, que afecta a las máquinas Ryzen Workstation y Ryzen Pro, tiene dos variantes: hardware y firmware. En el sitio del hardware, el conjunto de chips permite ejecutar malware, por lo que puede infectarse a través de Wi-Fi, Bluetooth u otro tráfico inalámbrico. En el lado del firmware, existe el problema de que el malware se puede colocar directamente en la CPU. Pero primero tienes que debilitar el procesador con el ataque Chimera.
Es probable que Fallout afecte solo a las empresas, ya que se limita a los chips de servidor EPYC. Permite a los atacantes leer y escribir desde áreas de memoria protegidas, incluido Windows Defender Credential Guard, que almacena datos en una parte separada del sistema operativo.
"Recientemente nos enteramos de este informe y estamos revisando la información", dijo un portavoz de Microsoft.
Los investigadores le dijeron a CNET que estas fallas podrían tardar varios meses en solucionarse, aunque AMD aún tiene que proporcionar una línea de tiempo. Por el momento, la mejor opción es mantener siempre actualizado su sistema operativo y, cuando sea posible, instalar los últimos parches del proveedor de su máquina o de AMD. Estos son los mismos consejos que debe seguir si su máquina se ve afectada por Spectre o Meltdown, que afectó a los procesadores Intel, AMD y ARM.
ACTUALIZACIONES 13 de marzo: No notamos un enlace en letra pequeña en el sitio AMDFlaws.com que lleva a un "Aviso legal". El texto del descargo de responsabilidad plantea algunas preocupaciones sobre las prácticas éticas de CTS.
"Aunque creemos de buena fe en nuestro análisis y creemos que es objetivo e imparcial", dice el descargo de responsabilidad. "Se le informa que podemos tener, directa o indirectamente, un interés económico en el desempeño de los valores de las empresas cuyos productos son objeto de nuestros informes".
"CTS no acepta responsabilidad por errores u omisiones", agrega el descargo de responsabilidad. "CTS se reserva el derecho de cambiar el contenido de este sitio web y las restricciones de su uso, con o sin previo aviso, y CTS se reserva el derecho de abstenerse de actualizar este sitio web incluso si se vuelve obsoleto o inexacto".
En términos sencillos, el descargo de responsabilidad dice que CTS no lo consideraría poco ético, hipotéticamente, si hubiera tomado una posición corta en acciones de AMD antes de la publicación de su informe. También dice que si algo en el informe es incorrecto, no es culpa de CTS.
Poco después de que CTS publicara su informe a las 10 a.m. hora del este del martes, una empresa de investigación de mercado llamada Viceroy Research publicó su propio PDF de 25 páginas basado en el informe de CTS y proclamaba el "obituario" de AMD. Viceroy se especializa en acciones de venta al descubierto de empresas que declara tener defectos ocultos.
No hace falta decir que tales renuncias son muy inusuales dentro de la comunidad de investigación de seguridad, y el momento y la duración del informe de Viceroy sugieren que la firma de investigación de mercado recibió un aviso previo del informe de CTS.
Aún así, algunos expertos piensan que a pesar de los motivos, las fallas podrían ser reales.
Independientemente de la exageración en torno al lanzamiento, los errores son reales, se describen con precisión en su informe técnico (que no es público afaik), y su código de explotación funciona. - Dan Guido (@dguido) marzo 13,2021-2022
Seguimos pensando que el informe de investigación de seguridad de CTS pasa la prueba del olfato, pero lo observaremos de cerca.
ACTUALIZACIÓN 14 de marzo: A través de un representante, Yaron Luk, cofundador de CTS-Labs, nos brindó un comunicado.
"Hemos verificado nuestros resultados cuidadosamente tanto internamente como con un validador externo, Trail of Bits", dice el comunicado en parte, refiriéndose a la compañía de Dan Guido. "Entregamos una descripción técnica completa y una prueba de concepto de las vulnerabilidades a AMD, Microsoft, Dell, HP, Symantec y otras empresas de seguridad.
"La divulgación de detalles técnicos completos pondría en riesgo a los usuarios. Esperamos con interés la respuesta de AMD a nuestros hallazgos".
Imagen: AMD
Seguridad y redes de Windows 10
- Consejo anterior
- Siguiente consejo
- Utilice los controles parentales de Windows 10
- Encuentra tu dirección MAC
- Convierta su PC con Windows en un punto de acceso Wi-Fi
- Proteger una carpeta con contraseña
- Cree una cuenta de invitado en Windows 10
- Habilitar el inicio de sesión con huella digital de Windows Hello
- Configurar el reconocimiento facial de Windows Hello
- Cómo restringir la escucha siempre presente de Cortana en Windows 10
- Bloquea automáticamente tu PC con Dynamic Lock
- Aplicaciones de la tienda que no son de Windows en la lista negra
- Buscar contraseñas de Wi-Fi guardadas
- Configurar una conexión a Internet medida
- Usar Buscar mi dispositivo
- Transmitir juegos de XBox One
- Todos los consejos de Windows 10
- Asignar una unidad de red
- Crear cuentas de usuario limitadas
- Establecer límites de tiempo para los niños
- Fijar personas a su barra de tareas