Defectos de CPU tipo espectro revelados en los procesadores Ryzen y Epyc de AMD

click fraud protection

CTS-Labs descubrió una vulnerabilidad tipo Spectre en los chips Ryzen y EPYC de AMD

Defecto de CPU tipo Specre revelado en los procesadores de AMD

CTS-Labs,[1] una empresa de seguridad desconocida con sede en Israel, informó una falla severa de CPU en los chips Ryzen y EPYC de AMD. La compañía afirma haber revelado 13 vulnerabilidades que permitirían a los delincuentes inyectar malware y filtrar datos personales.

La compañía afirma que las vulnerabilidades de los procesadores de AMD son increíblemente preocupantes ya que la falla reside en las partes que se supone que están más protegidas. Las partes vulnerables contienen información personal, incluidas contraseñas, información de inicio de sesión, clave de cifrado, etc. cuya fuga causaría daños graves.

Durante el último par de meses, los sitios y foros de noticias relacionados con TI parpadean con la advertencia sobre las vulnerabilidades de Spectre y Meltdown,[2] que representan un alto riesgo de ataques cibernéticos para millones de Intel, AMD y otros usuarios de procesadores modernos. Si la vulnerabilidad actual de AMD es otra amenaza grave, sigue siendo una cuestión discutible.

CTS-Labs le dio a AMD 24 horas para verificar las vulnerabilidades

El plazo estándar para que una debilidad sea analizada por la empresa respectiva es de 90 días. Dentro del período, la empresa responsable de la falla tiene derecho a no comentar sobre el problema y aprobar o negar el problema cuando se preparan los resultados de la prueba real.

En caso de vulnerabilidad de seguridad en los chips Ryzen y EPYC, se ha exigido a AMD que verifique el estado de sus procesadores en un plazo de 24 horas.[3] Un día para corregir fallas críticas no es suficiente para abordar el problema de manera adecuada o, al menos, verificar si es real. Incluso los infames parches Spectre y Meltdown deben abordarse en seis meses en nombre de la demanda de los investigadores de Google.

Se espera que la investigación en curso revele si se requiere una respuesta tan rápida debido a la gravedad de la vulnerabilidad o si es solo un capricho infundado de CTS-Labs. La compañía AMD reaccionó de inmediato y prometió verificar todos los problemas supuestamente encontrados, pero no se abstuvo de comentar sobre la falta de confiabilidad de CTS-Labs:

Es inusual que una empresa de seguridad publique su investigación en la prensa sin proporcionar una cantidad de tiempo razonable para que la empresa investigue y aborde sus hallazgos.

Inicialmente burlado, se aprobó que los problemas fueran reales.

La revelación de los resultados de las pruebas de CTS Labs provocó inicialmente opiniones desviadas entre los especialistas en TI. La mayoría desaprobó las fundaciones y se "burló" de todo el proyecto. Linus Torvalds, el creador de Linux, fue una de las figuras activas que intentó refutar las afirmaciones sobre los chips Ryzen y EPYC de AMD. Dijo en una discusión de Google +:

¿Cuándo fue la última vez que vio un aviso de seguridad que era básicamente "si reemplaza el BIOS o el microcódigo de la CPU con una versión maligna, es posible que tenga un problema de seguridad?" Sí.

Más tarde añadió:

Encontré una falla en todo el espacio del hardware. Ningún dispositivo es seguro: si tiene acceso físico a un dispositivo, puede levantarlo y alejarse. ¿Soy un experto en seguridad todavía?

Sin embargo, AMD se apresuró a responder a la situación actual y, sorprendentemente para las partes opuestas, admitió que la falla de seguridad es real. Dan Guido, uno de los investigadores de la empresa, confirmó la falla:[4]

Independientemente de la exageración en torno al lanzamiento, los errores son reales, se describen con precisión en su informe técnico (que no es público afaik), y su código de explotación funciona.

Ryzenfall, Master Key, Fallout y Chimera. ¿Cuáles son los peligros de estos defectos?

Apodado como Ryzenfall, Master Key, Fallout y Chimera, los fallos de seguridad revelados en el procesador Ryzen de AMD y los procesadores del servidor EPYC parecen no haber sido explotados por los delincuentes todavía.

El peligro de estos defectos es bastante exagerado. Resulta que para explotarlos para la inyección de malware y la fuga de datos, los delincuentes necesitan privilegios administrativos. Aunque no se espera que la falla se vuelva loca, los delincuentes que podrían tener acceso administrativo a las PC podrían hacer prácticamente cualquier cosa en un dispositivo específico.[5]

Por lo tanto, es recomendable mantenerse en contacto con las últimas noticias sobre la falla e instalar las actualizaciones de BIOS que contienen los parches de los procesadores de AMD.