AMD anunció una nueva vulnerabilidad en sus drivers para CPU que permitía obtener contraseñas y modificar páginas de memoria sin acceso de administrador, la cual fue parchada en las últimas versiones de sus drivers PSP y drivers para chipset, a las cuales recomienda actualizar AMD.
La vulnerabilidad fue descubierta por Kyriakos Economou, investigador de seguridad y co-fundador de la compañía de investigación ZeroPeril, quien contactó inmediatamente a AMD y trabajó en conjunto con la compañía roja para solucionar el problema, y no publicó sus detalles hasta que no se haya parchado para garantizar la seguridad de los usuarios.
Esto fue lo que declaró Economou al respecto de esta nueva vulnerabilidad:
Durante nuestras pruebas logramos filtrar múltiples gigabytes de páginas físicas no inicializadas al reservar y liberar bloques de 100 reservas de forma continua hasta que el sistema no logre devolver un buffer de páginas físicas contiguas.
El contenido en dichas páginas físicas variaba desde objetos del kernel hasta direcciones de pool arbitrarias que servían para sobrepasar las mitigaciones de vulnerabilidades como KASLR, e incluso tenían mapeos de claves de registro de \Registry\Machine\SAM conteniendo hashes NTLM de credenciales de autenticación de usuario que podían utilizarse en ataques subsecuentes.
Por ejemplo, esta técnica puede utilizarse para robar credenciales de un usuario con privilegios administrativos o utilizarse con el estilo “pasa-el-hash” para ganar acceso dentro de una red.
Tal como revela Economou, esta vulnerabilidad permitía obtener información de todo tipo, que abarca hasta credenciales de usuarios con privilegios administrativos para luego escalar privilegios o hashes que permiten acceder a redes, y hasta se tiene la posibilidad de sobrepasar las mitigaciones de distintas vulnerabilidades para luego explotarlas, por lo que sería muy grave que un atacante pueda aprovechar esta vulnerabilidad en nuestro sistema.
Para solucionar este problema, AMD recomienda que los usuarios de plataformas afectadas, las cuales pueden encontrar debajo, actualicen sus drivers del PSP (Procesador de Seguridad de la Plataforma) a la versión 5.17.0.0 a través de Windows Update o actualicen los drivers del chipset a la versión 3.08.17.735, los cuales ya incluyen la actualización del PSP que arregla esta vulnerabilidad. No son necesarias actualizaciones de BIOS en este caso.
Las plataformas afectadas por esta vulnerabilidad son las siguientes:
- AMD Ryzen Móvil con Gráficos Radeon de 2da Gen
- AMD Ryzen Threadripper de 2da Gen
- AMD Ryzen Threadripper de 3ra Gen
- A-series CPU con Gráficos Radeon de 6ta Generación
- A-Series Móvil de 6ta Generación
- FX APU con Gráficos Radeon™ R7 de 6ta Generación
- A-Series APUs de 7ma Generación
- A-Series Móvil de 7ma Generación
- E-Series Móvil de 7ma Generación
- APU A4 con Gráficos Radeon
- APU A6 con Gráficos Radeon R5
- APU A8 con Gráficos Radeon R6
- A10 APU con Gráficos Radeon R6
- 3000 Móvil con Gráficos Radeon
- Athlon 3000 Móvil con Gráficos Radeon
- Athlon Móvil con Gráficos Radeon
- Athlon X4
- Athlon 3000 Series Móvil con Gráficos Radeon
- APU E1 con Gráficos Radeon
- Serie Ryzen 1000
- Serie Ryzen 2000 Para Escritorio
- Serie Ryzen 2000 Móvil
- Serie Ryzen 3000 Para Escritorio
- Serie Ryzen 3000 Móvil con Gráficos Radeon
- Serie Ryzen 3000 Móvil
- Serie Ryzen 4000 Para Escritorio con Gráficos Radeon
- Serie Ryzen 5000 Para Escritorio
- Serie Ryzen 5000 Para Escritorio con Gráficos Radeon
- Serie AMD Ryzen 5000 Móvil con Gráficos Radeon
- Ryzen Threadripper PRO
- Ryzen Threadripper