Descubren 13 vulnerabilidades y puertas traseras en los procesadores Ryzen de AMD

Actualización: Nuevas informaciones confirman la validez de los hallazgos, pero reducen notablemente la gravedad de las vulnerabilidades de cara al usuario corriente.

Noticia original: Investigadores de la firma de seguridad israelí CTS-Labs han descubierto una plétora de vulnerabilidades que afectan a los últimos procesadores de AMD. Estos fallos de seguridad podrían verse en cierto modo como la versión roja de Meltdown y Spectre, que afectaban en muy mayor medida (que no exclusivamente) a los chips de Intel.

Las vulnerabilidades en cuestión comprenden cuatro clases bautizadas como Ryzenfall, Masterkey, Fallout y Chimera. Sin duda el detalle de mayor importancia es que las vulnerabilidades afectan de forma particular al conocido como Procesador Seguro de AMD, elemento encargado de proteger la información que pasa por los chips Ryzen y Epyc.

Asimismo, el chipset de Ryzen, cuyo desarrollo fue externalizado a ASMedia, filial de ASUSTeK, posee varias puertas traseras presentes "en virtualmente todas las estaciones de trabajo Ryzen y Ryzen Pro" disponibles actualmente.


La descripción técnica de estos graves defectos ha sido publicada en el sitio www.amdflaws.com. Estas son las características básicas de cada clase de vulnerabilidad de acuerdo con la literatura técnica proporcionada por CTS-Labs (PDF):

  • Ryzenfall: permite que código malicioso se adueñe del control del Procesador Seguro de AMD, utilizando sus privilegios para leer la SMRAM y la memoria aislada de Windows Credential Guard para robar credenciales de red y extenderse en redes empresariales. Ryzenfall incluso podría ser utilizado para instalar malware persistente en el Procesador Seguro para facilitar el espionaje continuo de los sistemas afectados.
  • Fallout: permite leer y escribir áreas de memoria protegidas como la SMRAM y la memoria aislada de Windows Credential Guard sorteando las protecciones de la BIOS.
  • Chimera: permite introducir malware en el chipset para atacar el sistema operativo (una técnica que ya ha sido demostrada). También hay dos puertas traseras instaladas, una a nivel de firmware y otra de hardware (en el ASIC) que permiten la inyección maliciosa de código en el chipset para aprovechar la conexión entre la CPU con los dispositivos USB, SATA, PCI-E y de comunicaciones de red, inalámbricas o por cable.
  • Masterkey: permite el robo de credenciales de red sorteando Windows Credential Guard, causar daño físico al hardware mediante la manipulación del software (algo explotable por los creadores de ransomware) y hace posible la inyección de malware persistente a través de la infiltración en el firmware del Procesador Seguro de AMD.

ImagenEn rojo, las vulnerabilidades explotadas; en amarillo, aquellas teóricamente explotables.

Según señalan CNet y The Hacker News, AMD tuvo menos de 24 horas tras la notificación de las vulnerabilidades para ofrecer una respuesta pública antes de hacer pública la existencia de las vulnerabilidades. CTS-Labs, sin embargo, no ha divulgado los detalles técnicos concretos de estos problemas, optando por mantenerlos en secreto mientras "AMD, Microsoft y un pequeño número de compañías" desarrollan los parches correspondientes. Por ahora no hay pruebas de que las vulnerabilidades hayan sido explotadas in the wild.

Todavía es pronto para saber si estas vulnerabilidades son igual de graves que Meltdown y Spectre. De entrada parece que para explotarlas es necesario tener acceso administrativo, lo que podría dificultar su aprovechamiento por parte de terceros, pero lo más probable es que tengamos que esperar a que se divulguen todos los detalles oficiales al respecto. Según informa AnandTech, en estos momentos AMD se encuentra evaluando la situación y no debería tardar demasiado en emitir un comunicado.

Fuente: AMD Flaws
Parecía que este tema se estaba enfriando, pero no...
Tal como esta hecho el estudio, parece que solo sean para joder a AMD. No podía ser que saliera "limpia" de la ultima...

Y no es un post defensa de AMD, cuidado. Me parece mal, sobretodo lo de las puertas traseras...
Yo sabía que al final salía algo en contra de AMD
Joe, parece una investigacion hecha/patrocinada por intel!

[fiu]
.... De entrada parece que para explotarlas es necesario tener acceso administrativo....

No debería ser tan grave como los de Intel cuando esté su parche.
A mi me gustan los nombres de las vulnerabilidades [qmparto]
Donde estan ahora todos esos Fanboys de AMD echando pestes de Intel?

Ah si míralos ahí detrás, bien escondidos.
Es un recordatorio de que mierda hay bajo todas las alfombras. [facepalm]

@DJSyNcRo No se esconden, dirán que es una conspiración contra AMD.
Amd esa basura barata que rinde mal y encima con regalos, mis diez
@Alejo I, para los que llevamos una larga jornada, ¿qué has querido decir con eso de que podría verse como la versión roja en cursiva? Entiendo que tiene que tener un significado oculto, pero no me da hoy para más ZzzZZ
DJSyNcRo escribió:Donde estan ahora todos esos Fanboys de AMD echando pestes de Intel?

Ah si míralos ahí detrás, bien escondidos.


Que sean necesarios permisos administrativos lo aleja bastante de la tormenta que ha pasado Intel.

De todas formas, supongo que AMD no tardará en emitir un comunicado. Esperemos que estos problemas sean solucionables
¡Eso os pasa por comprar un RyZEN! [qmparto] [qmparto] [qmparto]

Ah,no!,que yo también tengo uno Oooh

Bueno,muchas puertas traseras es mejor ventilación,eso que nos ahorramos en disipadores.Me voy al hilo adecuado para llorar cuando-va-a-terminar-esta-pesadilla [facepalm]
A ver si me cambian el Ryzen 1600 por uno de los nuevos [qmparto]
JohnH escribió:@Alejo I, para los que llevamos una larga jornada, ¿qué has querido decir con eso de que podría verse como la versión roja en cursiva? Entiendo que tiene que tener un significado oculto, pero no me da hoy para más ZzzZZ

AMD es conocida como "la roja" por ser ese su color favorito (tal vez más visible en las tarjetas Radeon que en los chips, aunque lo usa en ambos). Su división gaming/grupo de fans oficial se llama literalmente AMD Red Team.
Afectará esto también a Zen+?
Estas son las tipicas noticias que despues como usuario domestico nunca llegan a afectarme, asi que me da igual todo mientras mi dinero siga en el banco [carcajad]
supremegaara escribió:
DJSyNcRo escribió:Donde estan ahora todos esos Fanboys de AMD echando pestes de Intel?

Ah si míralos ahí detrás, bien escondidos.


Que sean necesarios permisos administrativos lo aleja bastante de la tormenta que ha pasado Intel.

De todas formas, supongo que AMD no tardará en emitir un comunicado. Esperemos que estos problemas sean solucionables


Ellos se reían de Intel por el fallo de seguridad y decían que sus Ryzen eran seguros porque no les afectaba totalmente, Toma KARMA...

Igualmente aunque requiera admin, un 60% de los usuarios utiliza Windows el cual suelen ser todos admins por defecto y los virus y spywares pillan a los usuarios admin siempre así que creo que en este caso se podría decir que a Intel le afecta por el lado de empresas y en AMD por parte de usuarios.

KChito escribió:Estas son las tipicas noticias que despues como usuario domestico nunca llegan a afectarme, asi que me da igual todo mientras mi dinero siga en el banco [carcajad]


Tu dinero? JE, creo que está más en peligro dentro del banco que usando un Intel/Amd sin protección contra todo lo que sale.
Que curioso, hace unas semanas Intel anuncia la ampliación de su fabrica en Israel, y ahora una empresa de Israel saca esto .... curioso cuanto menos.
Alejo I escribió:
JohnH escribió:@Alejo I, para los que llevamos una larga jornada, ¿qué has querido decir con eso de que podría verse como la versión roja en cursiva? Entiendo que tiene que tener un significado oculto, pero no me da hoy para más ZzzZZ

AMD es conocida como "la roja" por ser ese su color favorito (tal vez más visible en las tarjetas Radeon que en los chips, aunque lo usa en ambos). Su división gaming/grupo de fans oficial se llama literalmente AMD Red Team.


Ok, gracias.

Se me había llegado a ocurrir lo de ATI, pero no lo veía muy claro :)
Estaba tardando q llegará a AMD todo esto.
Parece que las vulnerabilidades de los procesadores están muy de moda, estilo a los Battle Royale. Ya podrían descubrir cómo vulnerar del todo ps4 y switch.
Buff, ya se van a tener que vigilar de cerca los Ryzen 2
A este paso no cambio el xeon x5660 en la vida. [facepalm]
Se esta a salvo con algún equipo? lo digo por que tengo por algún lugar un spectrum 128k [qmparto] [qmparto] , a lo mejor este se libra.
Estas vulnerabilidades son parcheables via software.
Entre esto y lo de qualcomm y broadcom, parece que intel esta sacando toda su artilleria y sin cortarse un pelo
Chungo, pero ojalá encuentren alguna más por aquello de que el trece da mala suerte.
Por dios, ¿pero habéis leído los requisitos para que eso ocurra? Es algo en plan:

SI vas por la calle DESCALZO y pisas unos CRISTALES, ES POSIBLE, repito, ES POSIBLE que puedas pillar VIH.

Huele a mierda, normalmente después de estas noticias se desploma el valor en bolsa, curiosamente ahora está subiendo XD
ahomaru escribió:Se esta a salvo con algún equipo? lo digo por que tengo por algún lugar un spectrum 128k [qmparto] [qmparto] , a lo mejor este se libra.

[qmparto] [qmparto] [qmparto]
Nada al final los buenos acabarán siendo los de la serie FX XD
Sindillermo escribió:Buff, ya se van a tener que vigilar de cerca los Ryzen 2


Ya esta en producción es imposible arreglar nada vía hardware ademas de que hacerlo requeriría cambio de arquitectura que no se si serian asumibles por las actuales placas de RYZEN.
Sea como fuere lo que esta claro es que tanto RYZEN (ZEN) como RYZEN 2 (ZEN+) van a tener que capear la atormente vía parches de software (actualizaciones de BIOS y de Windows de toda la vida tal y como hizo intel (aunque en esta ultima había vulnerabilidades que no se han podido parchear ni aun así)) así pues veremos si AMD si que puede parchearas todas vía software y sale de esta situación menos tocada que Intel.

Mañana se esperan caídas del 5% en bolsa.... [toctoc]

Así pues para un "posible" parcheo vía Harware hay que esperar a ZEN 2 (2019) (RYZEN3) pero esto queda en el aire pues como digo falta saber si es posible introducir dichas modificaciones de arquitectura sin afectar a la retrocompatibilidad de la plataforma (lo que ocurre actualmente con 8ºGEN de intel)

Saludos
Investigación pagada por Intel para sembrar FUD y compensar su propia cagada de Meltdown/Spectre. Como buen monopolio de facto que es, juegan sucio.
Voy a hacer un copy/paste de un usuario de Menéame para aclarar esta noticia sensacionalista:

SENSACIONALISTA
1) Masterkey requiere que flashees la BIOS
2) Ryzenfall requiere derechos de administrador elevados ...
3) Fallout requiere derechos de administrador elevados ....
4) Las "puertas traseras" requieren derechos de administrador elevados y controladores firmados digitalmente ...
5) Para nada son similares a Spectre o Meltdown ya que ambos son fallos HARDWARE y estos son relacionados con el Firmware y solucionables con actualización del mismo sin problema alguno
6) Son de una web que está creada hace menos de una año y que se llama AMDflaws (=Fallos de AMD)
7) Luego informan a AMD y les dicen que les dan 24 horas hasta publicar como explotar las vulnerabilidades cuando lo normal son 90 días

Sospechoso, sospechoso, huele a chamusquina que tira para atrás (en reddit se están descojonando por lo mismo por cierto)
Si intel se dedicase a arreglar sus fallos en lugar de financiar hackers para que sacasen vulnerabilidades de AMD, nos iría mejor a todos.
Lo mejor es que se quede solo intel y que suban los precios hasta el punto en que montarse un pc gama baja/media, cueste 3000€, si loas hackers estos aburridos no tuvieran acceso a hardware por ser demasiado caro igual habia menos mierda [qmparto] [qmparto]
dkernel escribió:A este paso no cambio el xeon x5660 en la vida. [facepalm]

Yo uso Q9650 a 3.0ghz desde 01/21/09 llevando ahora Windows 10 Pro, cero problemas metiéndole caña [oki]
Veo esto de Intel Y Amd que quería cambiar de ordenata y me hecha para atrás [facepalm]

Edito
13 contra 2... ahora que vengan aquí los de AMD que se descojonaban de Intel [angelito] [angelito] [angelito] [angelito]

con 2 un 35% de rendimiento menos o como iba eso?, mmm con 13... mejor una consola xDDDD
Vulnerabilidades patrocinadas por Intel. Joder ni mas ni menos que 13, pero quien ha diseñado estos procesadores un mono.
Fanboys dándose de palos y los dos mayores fabricantes sacando sus productos de cualquier manera.
Todo en orden
[toctoc] ale, aqui recibe hasta el tato, para que luego digan que una cosa es mejor que otra.
Lo sigo diciendo, viviemos en un mundo que intentan vendernos todo cuanto antes, que sale inacabado, poco optimizado y mal.
De verdad,me están dando ganas de mandar a tomar por el p*to c*lo la informática e irme a un campo a plantar patatas. En serio lo digo. Esto es una maldita basura, cada vez va a peor. Cada vez más errores y vulnerabilidades, especulación con los precios, obsolescencia programada. en serio, a tomar por c*lo ya este podrido mundillo, j*der.
Esto apesta a Intel por todos los lados, ademas casualmente el estudio viene de Israel.
DaNi_0389 escribió:Esto apesta a Intel por todos los lados, ademas casualmente el estudio viene de Israel.

Aqui un video en primicia de los científicos que lo han llevado a cabo.
https://www.youtube.com/watch?v=6Ktc-8zagd0
DJSyNcRo escribió:Donde estan ahora todos esos Fanboys de AMD echando pestes de Intel?

Ah si míralos ahí detrás, bien escondidos.


Si detrás en la cola de los engañados y estafados por Intel que son cabeza de serie, ademas lee la noticia bien, no solo que ponga AMD no esd lo mismo entrar por la cara que costarte un nito hacerlo.

Y para los fanboys de Intel que se creian que Spectre estaba ya "solucionado" esto:
https://elchapuzasinformatico.com/2018/ ... res-intel/

Cuanto habrán pagado por echar mierda a AMD los de Intel a esa empresa CTS-Labs, Israeli, muy sospechoso y chapucero dándoles solo 24 horas a Intel meses y tapando.
Harkaitz escribió:Joe, parece una investigacion hecha/patrocinada por intel!

[fiu]

A un mes de salir los Ryzen 2 y que solo le han dado dos dias antes de publicar la cosa, vamos que huele que si ya que a Intel le dieron dos meses, el tiempo justo para que el CEO vendiera sus acciones, algo que podria estar penado con carcel si se demuestra, vamos que vas a tener razon.
Estudio patrocinado por intel despues de ver que no tenia nada para competir contra ryzen. [angelito]
A ver dónde se esconden ahora esos que se metían con Intel.
Esto viene a demostrar un dicho que dice "Si ves que todo va bien, es que aún no has encontrado el fallo".
Seguramente no pase nada. La que se armó con Intel y al final no ha pasado nada. Con esto más de lo mismo. Las CPUs nunca serán seguras del todo y todas las que están y puedan salir en un futuros tendrán fallos de seguridad está claro. Ahora lo que mola es generar alarma y tal pero no creo que la gente debiera preocuparse por nada.
Intel poniendo a sus mejores monos a disposicion del hacking!!! ratataaaa
75 respuestas
1, 2