La última vulnerabilidad de los AMD Ryzen no sólo afectaba a la serie 1000

AMD anunció hace unos días del lanzamiento de un parche para sus chipsets que resuelve un problema de vulnerabilidad donde se permitía a los usuarios sin privilegios leer y volcar algunos tipos de páginas de memoria en Windows. Esta técnica permite a un atacante robar contraseñas o habilitar otros tipos de ataques, incluyendo eludir las mitigaciones estándar de explotación KASLR (Spectre y Meltdown).

"Los usuarios malintencionados con pocos privilegios pueden acceder y filtrar datos a través del controlador del chipset de AMD.

CVE-2021-26333
Existe una vulnerabilidad de divulgación de información en el controlador del chipset del procesador de seguridad de la plataforma AMD (PSP). La lista de control de acceso discrecional (DACL) puede permitir a los usuarios con pocos privilegios abrir una puerta y enviar solicitudes al controlador, lo que resulta en una potencial fuga de datos de las páginas físicas no inicializadas."

Ryzen 5000

Si bien AMD sólo mencionó en un inicio que únicamente afectaba a sus procesadores AMD Ryzen 1000 y anteriores, el investigador de seguridad, Kyriakos Economou, explotó la vulnerabilidad para descargar varios gigabytes de datos sensibles tanto en procesadores Ryzen 3000 como 2000. Tras avisar de ello a AMD, AMD actualizó su web con la lista completa de procesadores afectados, donde incluso se añade la familia Ryzen 5000.

Listado de CPUs AMD afectadas:

  • 2ª Gen AMD Ryzen Mobile con gráficos Radeon
  • 2ª Gen AMD Ryzen Threadripper
  • 3ª Gen AMD Ryzen Threadripper
  • 6ª Generación AMD A-series con gráficos Radeon
  • 6ª Generación AMD A-Series Mobile
  • 6ª Generación AMD FX APU con gráficos Radeon R7
  • 7ª Generación AMD A-Series APUs
  • 7ª Generación AMD A-Series Mobile
  • 7ª Generación AMD E-Series Mobile
  • AMD A4-Series APU con gráficos Radeon
  • AMD A6 APU con gráficos Radeon R5
  • AMD A8 APU con gráficos Radeon R6
  • AMD A10 APU con gráficos Radeon R6
  • AMD 3000 Series Mobile con gráficos Radeon
  • AMD Athlon 3000 Series Mobile con gráficos Radeon
  • AMD Athlon Mobile con gráficos Radeon
  • AMD Athlon X4
  • AMD Athlon 3000 Series Mobile con gráficos Radeon
  • AMD Athlon X4
  • AMD E1-Series APU con gráficos Radeon
  • AMD Ryzen 1000 series
  • AMD Ryzen 2000 series
  • AMD Ryzen 2000 series Mobile
  • AMD Ryzen 3000 Series
  • AMD Ryzen 3000 series Mobile con gráficos Radeon
  • AMD Ryzen 3000 series Mobile
  • AMD Ryzen 4000 Series con gráficos Radeon
  • AMD Ryzen 5000 Series
  • AMD Ryzen 5000 Series con gráficos Radeon
  • AMD Ryzen 5000 Series Mobile con gráficos Radeon
  • AMD Ryzen Threadripper PRO
  • AMD Ryzen Threadripper

"Durante nuestras pruebas conseguimos filtrar varios gigabytes de páginas físicas no inicializadas asignando y liberando bloques de 100 asignaciones de forma continua hasta que el sistema no era capaz de devolver un búfer de páginas físicas contiguas.

El contenido de esas páginas físicas variaba desde objetos del kernel y direcciones de pool arbitrarias que pueden usarse para eludir mitigaciones de explotación como KASLR, e incluso mapeos de claves de registro de \Registry\Machine\SAM que contienen hashes NTLM de credenciales de autenticación de usuarios que pueden usarse en etapas de ataque posteriores.

AMD aconseja que los usuarios afectados actualicen al driver AMD PSP 5.17.0.0 a través de su actualización por Windows Update o al AMD Chipset Driver 3.08.17.735 (o más reciente en el futuro).

vía: Tom's Hardware

Artículos relacionados