Puede que la tecnología Ryzen de AMD acabe de recibir el golpe más duro desde su lanzamiento. Unos investigadores de la firma de seguridad CTS Labs afirman haber encontrado 13 graves vulnerabilidades que dejan la seguridad de los chips en entredicho.
El 2018 ya empezó duro para los fabricantes de procesadores, por la publicación de Meltdown y Spectre; aunque la primera ha afectado principalmente a Intel, Spectre se encuentra en prácticamente todos los procesadores comerciales y aún está siendo parcheado.
No hemos salido de una, cuando nos metemos en otra. Ahora los protagonistas son los procesadores Ryzen, que AMD lanzó con gran éxito en 2017 gracias a su apuesta por la multitarea gracias a su gran cantidad de núcleos. Según CTS Labs, los procesadores también tienen fallos que permitirían acceder a las partes seguras del chip.
Cómo funcionan estos bugs de procesadores Ryzen
Los trece bugs han sido clasificados en cuatro tipos: RyzenFall, MasterKey, Fallout y Chimera. Muchas se basan en AMD Secure OS y en el procesador ARM Cortex A5 que estos procesadores usan para la seguridad del sistema.
Existen cuatro versiones de RyzenFall, y todas se centran en AMD Secure OS, el mini-sistema operativo integrado en los procesadores AMD; este sistema se encarga de todos los aspectos de la seguridad, incluyendo contraseñas y cifrado. RyzenFall permite a los atacantes acceder a regiones de memoria protegida, que normalmente están fuera de límites; un ataque permitiría ejecutar código, leer partes protegidas de la memoria o deshabilitar funciones de seguridad.
Fallout en cambio tiene tres versiones, y es básicamente la versión de RyzenFall para procesadores Epyc. Con Epyc, AMD usó la plataforma de Ryzen para el mercado profesional y de servidores, y por eso tiene sentido que sufra vulnerabilidades similares; sin embargo, gracias a las medidas adicionales de seguridad, para aprovechar Fallout antes es necesario modificar el boot loader, el programa encargado del arranque.
Masterkey 1, 2, y 3 permiten ejecutar código arbitrario dentro de AMD Secure, por lo que contaría con acceso a todo el sistema; sin embargo, para aprovecharlo es necesario “flashear” la BIOS del sistema con una versión modificada que se aprovecha del procesador ARM Cortex A5.
Por último, existen dos versiones de Chimera: HW y SW, y ambas se basan en bugs del chipset Promontory de las placas base para procesadores AMD. El atacante podría acceder a todos los dispositivos conectados a la placa base con estos exploits.
Una revelación que huele mal
Todos estos exploits tienen en común que para aprovecharlos es necesario contar con acceso de administrador al ordenador. Por lo tanto, primero tendríamos que ser infectados con algún malware que consiga este acceso; y en el caso de Masterkeyt, sería necesario el acceso físico, ya que precisa flashear la BIOS.
La publicación de estos exploits ha sido algo polémica, ya que los investigadores sólo avisaron a AMD con 24 horas de antelación, antes de publicar los resultados de sus pesquisas.
Por lo tanto, AMD aún no ha podido desarrollar parches para protegernos frente a las vulnerabilidades; y de hecho, aún no está claro si realmente se pueden solucionar con parches. Por el momento, AMD ha sido cauta, y ha puesto a un equipo interno a comprobar si los exploits existen y si pueden ser aprovechados.
La publicación de estos supuestos bugs ha vuelto a levantar la polémica sobre cuánto tiempo deberían esperar los investigadores antes de hacer público un problema.
Es innegable que CTS Labs ha conseguido sus cinco minutos de fama; una firma de seguridad que ha aparecido de repente en el mapa y que ni siquiera tenía página web propia aparte de la que han recién creado para denunciar estos exploits.