jueves, 15 de marzo de 2018

AMD supuestamente tiene sus propios fallos de seguridad tipo Spectre

Los investigadores dicen que encontraron 13 fallas en los chips Ryzen y EPYC de AMD, lo que podría permitir a los atacantes instalar malware en partes altamente protegidas del procesador.

Los investigadores dicen que descubrieron defectos de seguridad críticos en los chips de AMD que podrían permitir a los atacantes acceder a datos confidenciales de procesadores altamente protegidos en millones de dispositivos.

Particularmente preocupante es el hecho de que las supuestas vulnerabilidades se encuentran en lo que está diseñado para ser la parte segura de los procesadores, generalmente donde su dispositivo almacena datos confidenciales como contraseñas y claves de cifrado. También es donde su procesador se asegura de que no se ejecute nada malicioso cuando inicia su computadora.
La mayoría de estas vulnerabilidades reportadas requerirían acceso administrativo al trabajo, lo que significa que un atacante primero necesitaría tener el control de su máquina a través de algún tipo de malware. Pero incluso con la necesidad de acceso administrativo, colocar el malware en el procesador seguro crea un mayor potencial de daño de lo que lo haría un ataque normal.

CTS-Labs, una compañía de seguridad con sede en Israel, anunció el martes que sus investigadores encontraron 13 vulnerabilidades críticas de seguridad que permitirían a los atacantes acceder a los datos almacenados en los procesadores Ryzen y EPYC de AMD, así como instalar malware en ellos. Los chips Ryzen alimentan las computadoras de escritorio y portátiles, mientras que los procesadores EPYC se encuentran en los servidores.
"En AMD, la seguridad es una prioridad y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos", dijo un portavoz de AMD. "Estamos investigando este informe, que acabamos de recibir, para comprender la metodología y el mérito de los hallazgos".

Los investigadores le dieron a AMD menos de 24 horas para analizar las vulnerabilidades y responder antes de publicar el informe. La divulgación de vulnerabilidades estándar exige un preaviso de al menos 90 días para que las empresas tengan tiempo de corregir los defectos de manera adecuada. Revelar una vulnerabilidad al público sin antes darle a la compañía tiempo suficiente para arreglarlo puede ser irresponsable, ya que deja la falla abierta para que los atacantes la exploten. Los investigadores de Google le dieron a Intel seis meses para solucionar problemas relacionados con Spectre y Meltdown.

El miércoles, la directora de tecnología de CTS-Labs, Ilia Luk-Zilberman, emitió un comunicado defendiendo su decisión con respecto al método de divulgación inusual.

"Creo que una mejor manera sería notificar al público en el día cero que hay vulnerabilidades y cuál es el impacto. Notificar al público y al proveedor juntos, y no revelar los detalles técnicos reales a menos que ya estén solucionados". Luk-Zilberman dijo.

Los críticos también han señalado que, junto con la divulgación poco ortodoxa, el descargo legal de CTS-Labs menciona un posible conflicto de intereses.

"Aunque creemos de buena fe en nuestro análisis y creemos que es objetivo e imparcial", dice el descargo de responsabilidad, "se le informa que podemos tener, directa o indirectamente, un interés económico en el rendimiento de los valores del empresas cuyos productos son el tema de nuestros informes ".

En respuesta a un correo electrónico sobre la exención de responsabilidad, CTS-Labs dijo que no tiene "ninguna inversión (larga o corta) en Intel o AMD".
El informe de las vulnerabilidades se produce después de la aparición de Meltdown y Spectre, fallas de seguridad en los chips Intel y Arm, que afectaron a una gran cantidad de PC que datan de hace dos décadas. Según el investigador Statista, el 77 por ciento de los procesadores informáticos son de Intel, mientras que AMD representa el 22 por ciento.

Cuando los defectos de Meltdown y Spectre fueron revelados en enero, AMD dijo que debido a las diferencias de diseño, sus chips no se vieron afectados.

Estas nuevas vulnerabilidades de seguridad se dividen en cuatro categorías, según el cofundador y director financiero de CTS-Labs, Yaron Luk-Zilberman. En esencia, todos permiten que un atacante se dirija al segmento seguro de un procesador, lo que es crucial para proteger la información confidencial en su dispositivo.

"Usted es virtualmente indetectable cuando está sentado en el procesador seguro", dijo el Oficial Principal de Finanzas, que anteriormente manejaba un fondo de cobertura, NineWells Capital Partners, sobre los defectos. "Un atacante podría sentarse allí durante años sin ser detectado".

Los investigadores de seguridad también criticaron el documento publicado por CTS-Labs por carecer de detalles técnicos que describan las vulnerabilidades. CTS-Labs dijo que envió el informe técnico a Dan Guido, un investigador de seguridad independiente y CEO de Trail of Bits.

Guido dijo que la compañía le envió los detalles la semana pasada, y agregó que las amenazas eran legítimas.
Guido también dijo que CTS-Labs le pagó la "tasa semanal por el trabajo" de la compañía. Reuters informó que CTS-Labs le pagó a Trail of Bits alrededor de $ 16,000 por la revisión. CTS-Labs se fundó en 2017, sin historial en ciberseguridad y seis empleados, según su director financiero.

Aquí hay un desglose de los defectos informados:

Llave maestra

Cuando un dispositivo se inicia, generalmente pasa por un proceso de "arranque seguro". Utiliza su procesador para verificar que nada en su computadora haya sido alterado, y lanza solo programas confiables.

La vulnerabilidad de la clave maestra evita esta comprobación de inicio instalando malware en el BIOS de la computadora, parte del sistema de la computadora que controla cómo se inicia. Después de la infección, Master Key permite a los atacantes instalar malware en el propio procesador seguro, lo que significa que tendrán control total sobre qué programas se pueden ejecutar durante el proceso de inicio.

A partir de ahí, la vulnerabilidad también permite a los atacantes desactivar las funciones de seguridad en el procesador.

Ryzenfall

Esta vulnerabilidad afecta específicamente a los chips Ryzen de AMD, dijo CTS-Labs, y permitiría que el malware tome control completo del procesador seguro.

Eso significaría poder acceder a los datos protegidos, incluidas las claves de cifrado y las contraseñas. Estas son regiones en el procesador a las que un atacante normal no podría acceder, de acuerdo con los investigadores.

Si los atacantes pudieran eludir a la Guardia de credenciales de Windows Defender, podrían usar los datos robados para extender su ataque a otras computadoras dentro de una red. Credential Guard es una función de Windows 10 Enterprise que almacena sus datos confidenciales en una sección protegida del sistema operativo a la que normalmente no se puede acceder.

"Windows Credential Guard es muy eficaz para proteger contraseñas en una máquina y no les permite propagarse", dijo Luk-Zilberman. "El ataque hace que la difusión a través de la red sea mucho más fácil".

Caer

Al igual que Ryzenfall, Fallout también permite a los atacantes acceder a secciones de datos protegidos, incluido Credential Guard, dijo CTS-Labs. Pero esta vulnerabilidad afecta solo a los dispositivos que usan el procesador seguro EPYC de AMD. En diciembre, Microsoft anunció una asociación en la que sus servidores Azure Cloud usan procesadores EPYC.

"Windows tiene el compromiso de los clientes de investigar los problemas de seguridad informados y actualizar de forma proactiva los dispositivos afectados lo antes posible", dijo un vocero de Microsoft. "Nuestra política estándar es proporcionar soluciones a través de nuestro calendario actual de actualización martes".

Estos chips se usan para centros de datos y servidores en la nube, conectando computadoras usadas por industrias de todo el mundo. Si los atacantes utilizaron las vulnerabilidades descritas en Fallout, podrían robar todas las credenciales almacenadas y diseminadas por la red.

"Estas credenciales de red se almacenan en una máquina virtual segregada a la que no se puede acceder mediante herramientas de piratería estándar", dijo el CEO de CTS-Labs, Ido Li On. "Lo que sucede con Fallout es que esta segregación entre máquinas virtuales [se rompe]".

Las máquinas virtuales segregadas son porciones de la memoria de su computadora separadas del resto del dispositivo. Los investigadores los usan para probar el malware sin infectar al resto de la computadora. Piense en ello como una computadora dentro de su computadora.

Con Credential Guard, los datos confidenciales se almacenan allí y están protegidos, de modo que si su computadora está infectada con malware normal, el malware no puede acceder a esa información.

Quimera

Chimera proviene de dos vulnerabilidades diferentes, una en firmware y otra en hardware.

El chipset Ryzen en sí mismo permite que el malware se ejecute en él, dijo CTS-Labs. Debido a que el tráfico de Wi-Fi, red y Bluetooth fluye a través del chipset, un atacante podría usarlo para infectar su dispositivo, dijeron los investigadores. En una demostración de prueba de concepto, dijeron, era posible instalar un registrador de teclas, lo que permitiría a un atacante ver todo lo que se escribe en una computadora infectada.

Los problemas de firmware del chipset significan que un ataque puede instalar malware en el procesador.

"Lo que descubrimos es lo que creemos que son errores muy básicos en el código", dijo Uri Farkas, vicepresidente de investigación y diseño de CTS-Labs.

¿Que debería hacer?

No está claro cuánto tiempo tomaría solucionar estos problemas. CTS-Labs dijo que no recibió respuesta de AMD. Los investigadores dijeron que podría tomar "varios meses para solucionarlo". Las vulnerabilidades en el hardware no se pueden arreglar.

Intel y Microsoft todavía están administrando parches para Meltdown y Spectre, y las correcciones han terminado causando problemas, incluido un rendimiento más lento en las computadoras afectadas. Estas nuevas vulnerabilidades podrían significar dolores de cabeza similares para dispositivos con AMD.

"Una vez que puede acceder al procesador de seguridad, eso significa que la mayoría de las características de seguridad que ofrece están rotas", dijo Li On.

Seguridad: manténgase actualizado sobre las últimas violaciones, ataques, soluciones y todos los problemas de ciberseguridad que lo mantienen despierto por la noche.

No hay comentarios:

Publicar un comentario