En medio de las dudas del informe de CTS Labs y su veracidad, AMD confirmó oficialmente la existencia de las 13 vulnerabilidades reportadas la semana pasada. Si no escucharon o leyeron sobre esto, les recomendamos leer nuestra noticia que tiene un buen detalle de las vulnerabilidades presentes: Reportan TRECE graves vulnerabilidades en procesadores AMD ZEN, incluyendo puertas traseras.
Comunicado oficial:
El lunes 12 de marzo, AMD fue alertado sobre posibles vulnerabilidades de seguridad en varios de nuestros procesadores de la actual generación, que en 24 horas fueron lanzadas al público por la firma de investigación CTS Labs. La seguridad y protección de los datos de los usuarios es una prioridad para nosotros en AMD y pudimos responder rápidamente a estas declaraciones al completar una evaluación inicial y un plan de mitigación, como se detalla hoy en el blog de Mark Papermaster, CTO de AMD.
Este post en el blog de AMD menciona que no son fallas de la arquitectura Zen, y que estas fallas no tienen relación alguna con Spectre y Meltdown, sino que son fallas que afectan a la tecnología «AMD Secure Processor», presente en las lineas de productos afectadas.
Es importante destacar que todos estos problemas mencionados en la investigación requieren acceso de administrador, un tipo de acceso que efectivamente otorga al usuario acceso sin restricciones al sistema, y permisos para borrar, crear o modificar cualquier archivo o carpeta en el sistema, como también cambiar cualquier ajuste. Cualquier atacante que obtenga permisos de administrador sin autorización puede tener un rango de ataques mucho mas amplio que los definidos en esta investigación. Además, todos los sistemas operativos modernos tienen muchos controles de seguridad efectivos, como Microsoft Windows Credential Guard en el entorno de Windows, para prevenir acceso de administrador no autorizado, el cual es necesario para acceder a estas vulnerabilidades.
Básicamente, es muy difícil que el atacante pueda aprovechar estas vulnerabilidades, y en caso de poder hacerlo, también puede hacer otros daños graves fuera de lo reportado por el informe.
Que planea hacer AMD al respecto?
AMD indica que su plan incluye lanzar los arreglos mediante actualizaciones de BIOS, y actualizaciones del Firmware PSP en los casos de Masterkey, RyzenFall y Fallout. Por el lado de Chimera, se está trabajando junto a Asmedia para lograr parchar la vulnerabilidad.
AMD brindará mas información en las próximas semanas cuando tenga mayor información y avances en sus planes para solucionar estas vulnerabilidades.
Fuente: Blog de la comunidad de AMD