Noticias
Las vulnerabilidades halladas en las CPU de AMD son ciertas, pero no tan graves
El día de ayer se generó un gran revuelo en torno a las 13 vulnerabilidades que afectan a las CPU de AMD, concretamente a las familias EPYC, Ryzen, Ryzen Pro y Ryzen Mobile, que fueron desveladas por los investigadores de la empresa israelí CTS-Labs.
Sin embargo, la forma de exponer los hechos, dando tan solo 24 horas al fabricante para responder y haciéndolo público antes de informar a la parte afectada, hicieron que desde TPNet cuestionásemos la veracidad de los datos, lo que llevó a la eliminación de la correspondiente entrada en MuyComputer hasta que todo se aclarase.
Tras pasar la tormenta, por fin disponemos de datos contrastados que relevan la verdadera gravedad de dichas vulnerabilidades, y aunque la situación no es para tomársela a la ligera, la realidad es que, al menos de momento, no parecen el “apocalipsis” anunciado por CTS-Labs, por lo que nuestros compañeros de MuyComputer no han dudado en cuestionar sobre la verdaderas motivaciones de la empresa israelí.
Según cuentan en ArsTechnica, los atacantes necesitan primero obtener permisos de administración sobre la red o computadora objetivo, lo que dificulta de manera notable la explotación de las vulnerabilidades. Una vez sorteada esa barrera, los hackers pueden llevar a cabo acciones catastróficas a largo plazo, de las que se pueden destacar las siguientes:
- La ejecución de malware persistente dentro de AMD Secure Processor es casi imposible de detectar.
- Permite saltarse protecciones avanzadas como Secure Encrypted Virtualization, Firmware Trusted Platform Module y otras características de seguridad de AMD, que están destinadas a proteger los sistemas y la información sensible en caso de que el sistema operativo acabe infectado por un malware.
- Robar credenciales de una computadora vulnerable para acceder a las redes.
- Destrucción física del hardware en escenarios como el ransomware basado en hardware.
Las vulnerabilidades están englobadas en cuatro categorías, que son Masterkey, Ryzenfall, Fallout y Chimera. En el informe de CTS-Labs, que incluye una exención de responsabilidad, se puede ver una fase diciendo que “puede tener, directa o indirectamente, un interés económico en el rendimiento” de las acciones de AMD y otras compañías. También hay contenidos que son opiniones sin aparente fundamento técnico. Todos esos aspectos hicieron que aparecieran duras críticas contra el informe, sobre todo porque podría tener más intención de dañar económicamente a AMD que de informar con rigor de los problemas de seguridad.
Sin embargo, según el experto en seguridad de chips Dan Guido, CEO de Trail of Bits, todas las vulnerabilidades descritas son reales después de conseguir explotarlas, diciendo además que los informes estaban “bien documentados y bien escritos para cada error de forma individual”. Una vez que un atacante haya conseguido acceso a bajo nivel a una red, puede llevar acciones como recolectar datos o elevaciones de privilegios. Dan Guido dice que lo único necesario es una única credencial de administrador dentro de la red, siendo las cosas más fáciles una vez superado ese punto.
Otra de las acciones que ha conseguido llevar con éxito Dan Guido es la de actualizar el firmware saltándose la comprobación de la firma. En caso de utilizar esta vía, el malware en ejecución sería muy difícil de detectar con las soluciones actuales, además que los atacantes tendrían acceso directo a la memoria protegida, los medios de almacenamiento de datos (disco duros, SSD… ), los dispositivos de entrada salida y otros componentes de la computadora.
A partir de aquí podemos encontrarnos todo tipo de opiniones y valoraciones sobre las vulnerabilidades. David Kanter, de Real World Technologies, recuerda que “todos los exploits requieren de acceso como administrador”, algo que sería, según sus propias palabras, “como si alguien irrumpiera en tu casa para instalar cámaras de vídeo y espiar”, sin embargo, está de acuerdo con Guido en que las vulnerabilidades son un problema real y embarazoso para AMD.
Sobre todo se apunta contra Platform Secure Processor de AMD, una versión del enlave seguro del iPhone. Pero mientras Apple tiene un diseño propio de su enclave seguro, AMD se apoya en un Cortex A5 de 32-bit diseñado por ARM. Creado para ser la parte defensiva del procesador, el hecho de que se pueda cargar en ella un código sin firmar no lo deja en buen lugar en términos de seguridad.
Otras vulnerabilidades reportadas ayer avisan de la presencia de puertas traseras en el chipset que podrían conectar los procesadores Ryzen y Ryzen Pro a hardware como los chips Wi-Fi y las tarjetas de red. Una de ellas reside en el firmware, mientras que otra está en el mismo hardware. Algo importante a tener en cuenta es que las vulnerabilidades de Chimera pueden transformase en puertas traseras imposibles de solucionar.
Al afectar a componentes del hardware, la explotación de las vulnerabilidades da a los atacantes poderes totales sobre el sistema operativo y no pueden ser resueltos mediante la reinstalación del sistema, algo que en TPNet ya hemos cubierto en otras ocasiones. El tener control total sobre la computadora permite, como no podía ser de otra forma, saltarse mecanismos de protección avanzada como Windows 10 Credential Guard.
El principal socio de AMD para los chips es ASMedia, empresa cuya matriz es ASUSTeK, que tuvo que hacer frente a cargos presentados por la Comisión Federal del Comercio de Estados Unidos por presuntamente descuidar la seguridad. El asunto se resolvió con un acuerdo en el que se requiere a ASUSTeK que se someta a auditorías externas de seguridad durante 20 años.
En resumidas cuentas, las vulnerabilidades son ciertas, pero no son para que los usuarios de CPU AMD entren en pánico. Posiblemente el aspecto más peligroso de estos problemas de seguridad sea la persistencia.