• Masterbitz

13 Principales Vulnerabilidades Descubiertas en AMD Zen Architecture, Incluidas las Puertas Traseras


Investigadores de seguridad con CTS-Labs basados ​​en Israel descubrieron asombrosas trece vulnerabilidades críticas de seguridad para la microarquitectura de CPU "Zen" de AMD, que son tan condenatorias como las recientes vulnerabilidades "Meltdown" y "Spectre" que afectan a varios fabricantes de CPU en diversos grados ( Intel, AMD y ARM). Los trece nuevos CVE se clasifican ampliamente en cuatro grupos en función de la similitud en la función del procesador que explotan: "Ryzenfall", "Masterkey", "Fallout" y "Chimera".

Los investigadores "creen que las redes que contienen computadoras AMD corren un riesgo considerable" y que el malware puede "sobrevivir a reinicios y reinstalaciones del sistema operativo, mientras permanece virtualmente indetectable para la mayoría de las soluciones de seguridad de punto final", como el software antivirus. También mencionan que, en su opinión, "la naturaleza básica de algunas de estas vulnerabilidades equivale a ignorar por completo los principios fundamentales de seguridad. Esto plantea cuestiones relacionadas con las prácticas de seguridad, la auditoría y los controles de calidad en AMD". 1. "Masterkey": este es un exploit de la función Secure Boot, que comprueba si no se manipuló nada en su máquina mientras estaba apagada (es decir, cambios en el firmware, el hardware o el último estado del software antes del apagado). La vulnerabilidad de Masterkey supera esta comprobación de integridad del entorno mediante el uso de un BIOS del sistema infectado, que se puede actualizar incluso desde Windows (con privilegios administrativos). Esto no significa que el usuario tenga que modificar y actualizar el BIOS manualmente antes de volverse vulnerable, el malware puede hacerlo sobre la marcha una vez que se está ejecutando. Teóricamente, Secure Boot debe validar la integridad del BIOS, pero aparentemente esto puede pasarse por alto, explotando errores en el análisis de metadatos del procesador seguro. Una vez que la firma del BIOS está fuera del camino, puede colocar prácticamente cualquier código compatible con ARM Cortex A5 en el BIOS modificado, que luego se ejecutará dentro del procesador seguro basado en ARM, indetectable para cualquier software antivirus que se ejecute en la CPU principal, porque el software antivirus que se ejecuta en la CPU no tiene forma de escanear dentro del procesador seguro.

2. "Ryzenfall" es una clase de vulnerabilidades que apunta a Secure Processor, que permite que un malware bien diseñado guarde su código en el procesador seguro de un sistema en ejecución, para que se ejecute durante el resto del tiempo de actividad del sistema. Nuevamente, este ataque requiere privilegios administrativos en la máquina host, pero puede realizarse en tiempo real, en el sistema en ejecución, sin modificar el firmware. Secure Processor usa la RAM del sistema, además de su propia memoria en silicio en el dado del procesador. Si bien esta parte de la memoria está cercada del acceso por la CPU, existen errores que pueden perforar esa protección. El código que se ejecuta en el procesador seguro tiene acceso completo al sistema; Se puede eludir la seguridad basada en virtualización de Microsoft (VBS) y se puede colocar malware adicional en el almacenamiento de administración del sistema, donde el software antivirus tradicional no puede detectarlo. Windows Defender Credentials Guard, un componente que almacena y autentica contraseñas y otras funciones seguras en la máquina, también puede pasarse por alto y el malware puede extenderse a otras máquinas, o el firmware puede modificarse para explotar

"Masterkey", que persiste. a través de reinicios, indetectable.

3. "Fallout": esta clase de vulnerabilidades afecta solo a los servidores AMD EPYC. Requiere privilegios de administrador como los otros exploits, y tiene efectos similares. Permite a un atacante obtener acceso a regiones de memoria como el Modo de usuario aislado de Windows / Modo Kernel (VTL1) y la RAM de administración segura de la CPU (que no son accesibles, incluso con privilegios administrativos). Los riesgos son los mismos que "Ryzenfall", el vector de ataque es simplemente diferente.

4. "Quimera": esta clase de vulnerabilidades es una explotación del chipset de la placa base (por ejemplo, X370 también conocido como Promontory). AMD subcontrató el diseño de sus chipsets Ryzen para la ASMedia taiwanesa, que es una subsidiaria de ASUS. Es posible que conozca la compañía del USB 3.0 de terceros y los chips PCI heredados en muchas placas base. La compañía ha sido multada por prácticas de seguridad laxas en el pasado, y se encontraron numerosos problemas en sus chips de controlador anteriores. Para el conjunto de chips AMD, parece que copian y pegan mucho código y diseño, incluidas las vulnerabilidades. El chipset ejecuta su propio código que le dice qué hacer, y aquí está el problema: Aparentemente se ha implementado una puerta trasera que le da a cualquier atacante la clave correcta de acceso al conjunto de chips, incluida la ejecución de código arbitrario dentro del chipset. Este código ahora puede usar el motor DMA (acceso directo a la memoria) del sistema para leer / escribir la memoria del sistema, lo que permite la inyección de malware en el sistema operativo. Para explotar este vector de ataque, se requieren privilegios administrativos. Si DMA puede acceder a las porciones de memoria vallada del Procesador seguro, para atacar adicionalmente al Procesador seguro a través de esta vulnerabilidad, no está completamente confirmado, sin embargo, los investigadores verificaron que funciona en un pequeño número de Desktop Boards. Su teclado, mouse, controladores de red, cableados o inalámbricos, están todos conectados al chipset, lo que abre varios mecanismos de ataque como keyloggers (que envían sus registros accediendo directamente al controlador de red sin que la CPU / sistema operativo nunca haya tenido conocimiento de estos paquetes ), o registrar todo el tráfico de red interesante, incluso si su destino es otra máquina en el mismo segmento de Ethernet. Por lo que sabemos, el pequeño chip ROM serie de 8 pines está conectado a la CPU en la plataforma AMD Ryzen, no al chipset o al controlador LPCIO, por lo que infectar el firmware podría no ser posible con este enfoque. Se encontró una segunda puerta trasera que se implementa en el diseño del chip físico, por lo que no puede ser mitigada por una actualización de software, y los investigadores insinúan el requisito de un retiro.

Las GPU Vega de AMD también usan una implementación del procesador seguro, por lo que es muy probable que Vega se vea afectado de manera similar. Un atacante podría infectar la GPU y luego usar DMA para acceder al resto del sistema a través de los ataques mencionados anteriormente.

Los investigadores han creado el sitio web AMDFlaws.com para hacer una crónica de estos hallazgos y publicar informes detallados en un futuro cercano.

AMD nos proporcionó la siguiente declaración: "Acabamos de recibir un informe de una compañía llamada CTS Labs que afirma que existen posibles vulnerabilidades de seguridad relacionadas con algunos de nuestros procesadores. Estamos investigando y analizando activamente sus hallazgos. Esta compañía era previamente desconocida para AMD. y nos parece inusual que una empresa de seguridad publique su investigación a la prensa sin proporcionar un tiempo razonable para que la empresa investigue y aborde sus hallazgos. En AMD, la seguridad es una prioridad y estamos trabajando continuamente para garantizar la seguridad. de nuestros usuarios, ya que surgen nuevos riesgos potenciales ".

Actualización 14 de marzo 7 a.m. CET: Parece que muchos lectores malinterpretan la parte de flasheo del BIOS. El requisito no es que el usuario tenga que flashear manualmente un BIOS diferente antes de volverse vulnerable. El propio malware modificará / actualizará el BIOS una vez que se esté ejecutando en el sistema host con privilegios administrativos. Además, el requisito de controlador firmado no requiere un controlador de ningún proveedor específico. El controlador requerido (que no es para un dispositivo de hardware real y solo proporciona acceso de hardware de bajo nivel) puede ser creado fácilmente por cualquier hacker. Firmar el controlador, para que Windows lo acepte, requiere una firma digital que está disponible en varios proveedores de SSL por unos pocos cientos de dólares luego de un proceso de verificación bastante estándar (requiere una configuración de la compañía con una cuenta bancaria). Alternativamente, un controlador firmado ya existente de varias utilidades de hardware podría extraerse y utilizarse para este fin.

Fuente: Earthdog


9 vistas
  • Facebook
  • Twitter
  • YouTube
  • Instagram

© 2016 Derechos Reservados a Masterbitz Review