AMD confirma las ‘vulnerabilidades de Zen’, mucho ruido y pocas nueces

AMD ha confirmado las vulnerabilidades que afectan a sus procesadores AMD Zen, es decir, las CPUs/APUs AMD Ryzen y CPUs AMD Threadripper y AMD EPYC.

Como ya habíamos adelantado, se trataban de unas vulnerabilidades algo absurdas, ya que para todas ellas se requiere de acceso físico al equipo además de tener acceso a nivel de administrador, y este nivel te da acceso ilimitado al sistema, vamos, que se ha montado un enorme revuelo para tal tontería.

A diferencia de la vulnerabilidad Meltdown y Spectre que afectó a Intel, el problema de AMD es un problema de software y no de hardware, por lo que una mera actualización es suficiente para solucionar el problema de raíz sin ninguna pérdida de rendimiento por el camino.

AMD no solo confirmó las vulnerabilidades presentadas hasta ahora, sino que ya está trabajando en las actualizaciones e indicó que estas vulnerabilidades no están ligadas a AMD Zen, sino que están relacionadas con los chipsets PSP y ASMedia que emplean las placas base para el socket AM4 y TR4.

Lo que realmente ha sido un problema fue que CTS Labs no se adhirió a la norma de cortesía no escrita de avisar a la compañía afectada dando un tiempo estándar de 60 a 90 días para reaccionar, viendo como el plazo ofrecido fue de tan sólo 24 horas y sin documentar las vulnerabilidades, por lo que todo indicaba un ataque directo a AMD para perjudicar su valor en bolsa en vez de ayudar a la compañía a resolver un problema que presenta, en una escala de 0 a 100 puntos, un riesgo valorado en 0 puntos.

AMD se pronunció oficialmente con la siguiente Nota de Prensa:

  • Todos los problemas se pueden confirmar en hardware AMD relacionado, pero requieren acceso de administrador.

  • Todos los problemas se establecen para ser arreglados dentro de semanas, no meses, a través de parches de firmware y actualizaciones de BIOS.

  • No se espera impacto en el rendimiento.

  • Ninguno de estos problemas son específicos de Zen, sino que se relacionan con los conjuntos de chips de PSP y ASMedia.

  • Estos no están relacionados con los exploits GPZ a principios de este año.

Evaluación técnica inicial de AMD de la investigación de CTS Labs

El 12 de marzo de 2018, AMD recibió una comunicación de CTS Labs indicando unas vulnerabilidades de seguridad que involucran algunos productos de AMD. En un plazo inferior a las 24 horas tras el anuncio, la firma de investigación hizo públicos sus hallazgos. La seguridad y protección de los datos de los usuarios es de suma importancia para nosotros en AMD y hemos trabajado rápidamente para evaluar esta investigación de seguridad y desarrollar planes de mitigación cuando sea necesario. Esta es nuestra primera actualización pública sobre esta investigación, y cubrirá tanto nuestra evaluación técnica de los problemas como las acciones de mitigación planificadas.

Los problemas de seguridad identificados por los investigadores de terceros no están relacionados con la arquitectura de CPU “Zen” de AMD ni con los exploits de Google Project Zero publicados el 3 de enero de 2018. En cambio, estos problemas están asociados con el firmware que administra el procesador de control de seguridad integrado. en algunos de nuestros productos (AMD Secure Processor) y el chipset utilizado en algunas plataformas de escritorio socket AM4 y socket TR4 compatibles con procesadores AMD.

Como se describe con más detalle a continuación, AMD ha completado rápidamente su evaluación y está en proceso de desarrollar y organizar el despliegue de mitigaciones. Es importante tener en cuenta que todos los problemas planteados en la investigación requieren acceso administrativo al sistema, un tipo de acceso que concede efectivamente al usuario acceso ilimitado al sistema y el derecho a eliminar, crear o modificar cualquiera de las carpetas o archivos en el sistema,sí como cambiar cualquier configuración.

Cualquier atacante que obtenga acceso administrativo no autorizado tendrá una amplia gama de ataques a su disposición mucho más allá de los exploits identificados en esta investigación. Además, todos los sistemas operativos modernos e hipervisores de calidad empresarial hoy en día tienen muchos controles de seguridad efectivos, como Microsoft Windows Credential Guard en el entorno de Windows, para evitar el acceso administrativo no autorizado que tendría que superarse para poder afectar estos problemas de seguridad. Puede encontrar una aclaración útil de las dificultades asociadas con la explotación exitosa de estos temas en esta publicación de Trail of Bits, una firma independiente de investigación de seguridad contratada por los investigadores externos para verificar sus hallazgos.

Mark Papermaster,
Vicepresidente sénior y Director de tecnología de AMD.

Artículos relacionados