• Masterbitz

CTS Labs Publica Algunas Aclaraciones sobre las Vulnerabilidades "Zen" de AMD


CTS-Labs, el grupo de investigación detrás de las vulnerabilidades de la CPU "Zen" de AMD, publicó una adición a su publicación pública del documento técnico, en un intento de disipar algunas de las críticas en su presentación ante la falta de detalles técnicos (que compartieron con AMD y otras grandes firmas de tecnología). En su documento de aclaración, citado a continuación, ingresan detalles ligeramente más técnicos sobre cada una de las cuatro clases de vulnerabilidad.

Aclaración sobre las vulnerabilidades recientes [CTS Labs] desea abordar los numerosos puntos técnicos y malentendidos con algunas aclaraciones técnicas sobre las vulnerabilidades. Las vulnerabilidades descritas en nuestro sitio son vulnerabilidades de segunda etapa. Lo que esto significa es que las vulnerabilidades son principalmente relevantes para las redes empresariales, las organizaciones y los proveedores de la nube.

Las computadoras en las redes empresariales ocasionalmente se ven comprometidas, ya sea a través de intentos de phishing, exploits de día cero o empleados que descargan el archivo incorrecto. Las redes empresariales de alta seguridad están equipadas para hacer frente a este tipo de ataques "cotidianos". Lo hacen manteniendo sus sistemas actualizados, habilitando características de seguridad y empleando medidas adicionales, como soluciones de seguridad de punto final.

Las vulnerabilidades descritas en amdflaws.com podrían dar a un atacante que ya ha logrado un punto de apoyo inicial en una o más computadoras en la empresa una ventaja significativa contra los equipos de TI y seguridad.

Lo único que el atacante necesitaría después del compromiso local inicial son los privilegios de administrador local y una máquina afectada. Para aclarar los malentendidos, no hay necesidad de acceso físico, ni firmas digitales, ni vulnerabilidad adicional para actualizar un BIOS sin firmar. Compre una computadora en la tienda, ejecute los exploits como administrador, y funcionarán (en los modelos afectados como se describe en el sitio).

Los atacantes en posesión de estas vulnerabilidades recibirían las siguientes capacidades adicionales:

  • Persistencia: los atacantes podrían cargar malware en el procesador seguro de AMD antes de que comience la CPU. Desde esta posición, pueden evitar futuras actualizaciones de la BIOS y permanecer ocultas para los productos de seguridad. Este nivel de persistencia es extremo, incluso si reinstala el sistema operativo o intenta actualizar el BIOS, no funcionará. La única forma de eliminar al atacante del chip sería comenzar a soldar las fichas. (hemos visto una placa base que tiene un socket donde puedes cambiar las fichas, entonces puedes poner un nuevo chip SPI).

  • Stealth: sentado dentro del procesador AMD Secure o el chipset de AMD, por el momento, está fuera del alcance de prácticamente todos los productos de seguridad. Los chips de AMD podrían convertirse en un refugio seguro para que operen los atacantes.

  • Robo de credenciales de red: la capacidad de pasar Microsoft Credentials Guard y robar credenciales de red, por ejemplo credenciales dejadas por el departamento de TI en la máquina afectada. Tenemos una versión PoC de mimikatz que funciona incluso con Credential Guard habilitado. Robar credenciales de dominio podría ayudar a los atacantes a pasar a objetivos de mayor valor en la red.

  • Las vulnerabilidades pueden eludir o deshabilitar las características específicas del Procesador seguro de AMD para los proveedores de la nube, como la Virtualización encriptada segura (Secure Encrypted Virtualization).

¿En qué se probó? Estas son las máquinas en las que hemos probado las vulnerabilidades. En nuestro sitio, cada círculo rojo en el mapa de vulnerabilidades representa un PoC funcional que se probó en nuestro laboratorio.

Esta es la lista de hardware que se ha probado en nuestro laboratorio:

  • BIOSTAR B350 GT3 placa madre Ryzen.

  • GIGABYTE AB350-GAMING 3

  • Máquina HP EliteDesk 705 G3 SFF Ryzen Pro

  • Laptop móvil HP Envy X360 Ryzen

  • TYAN B8026T70AV16E8HR EPYC SERVER

  • GIGABYTE MZ31-AR0 EPYC SERVER

RYZENFALL, FALLOUT Requisitos El acceso físico no es obligatorio. Un atacante solo necesitaría poder ejecutar un EXE con privilegios de administrador local en la máquina. Impacto: Escribir en la memoria SMM, lo que lleva a la ejecución del código en SMM. Lectura y / o alteración de la memoria Credential Guard VTL-1 a través de la PSP. Ryzenfall-4, que logra la ejecución del código dentro del PSP, conduce a todas las capacidades del atacante descritas anteriormente, así como a la capacidad de alterar el PSP y sus características de seguridad. Un atacante puede usar RYZENFALL o FALLOUT para eludir Windows Credential Guard, robar credenciales de red y luego usarlas para moverse lateralmente a través de redes empresariales basadas en Windows.

LLAVE MAESTRA Requisitos: El acceso físico no es obligatorio. Un atacante solo necesitaría poder ejecutar un EXE con privilegios de administrador local en la máquina. Espere a reiniciar. Impacto: El conjunto de vulnerabilidades MASTERKEY permite a un atacante ejecutar código sin firmar dentro de la PSP. Totalizando un compromiso completo del procesador seguro. El exploit reinicia el BIOS para aprovechar la vulnerabilidad: En algunas placas base, esto funciona de la caja. Esto se debe a que el firmware de PSP a menudo es ignorado por las comprobaciones de firma de BIOS. En otros casos, RYZENFALL # 1-2 podría usarse como un requisito previo para MASTERKEY para lograr la ejecución del código en SMM y evitar las comprobaciones de firma del BIOS realizadas en el código SMM. Incluso si todo lo demás falla, creemos que usar RYZENFALL-4 para escribir en el flash SPI desde el interior del PSP probablemente sea posible.

QUIMERA Requisitos: El acceso físico no es obligatorio. Un atacante solo necesitaría poder ejecutar un EXE con privilegios de administrador local en la máquina. Impacto: El conjunto de vulnerabilidades CHIMERA es un conjunto de puertas traseras del fabricante que quedan en el chipset AMD, desarrollado por la compañía taiwanesa ASMedia. Esto permite que un atacante inyecte código malicioso en el chip y se haga cargo del conjunto de chips (Lectura / Escritura / Ejecución). Un conjunto de puertas traseras se implementa en el firmware, mientras que el otro se implementa en las puertas lógicas reales del chip (ASIC). Ambos ceden al mismo impacto.

Fuente: Firmware Safe


5 vistas0 comentarios