AMD ha confirmado que al menos algunos de sus microprocesadores sufren una vulnerabilidad de seguridad relacionada con el microcódigo, cuya existencia surgió accidentalmente este mes después de que apareciera una solución para la falla en una actualización beta del BIOS del fabricante de PC Asus.

Todo lo que sabemos por ahora es que el problema de seguridad es una «vulnerabilidad de verificación de firma de microcódigo». El microcódigo es información que normalmente el firmware del sistema o el sistema operativo carga en el procesador en el momento del arranque y que dicta, en pocas palabras, la forma en que funcionan varias partes del chip. El microcódigo se puede utilizar para agregar y corregir funciones dentro del procesador sin tener que reemplazar físicamente el componente, lo cual es conveniente.

Fundamentalmente, el formato del microcódigo suele ser propiedad del fabricante del procesador (en este caso, AMD), por lo que la gente generalmente no puede crear su propio microcódigo y personalizar en gran medida sus CPU. También existen mecanismos de defensa para garantizar que solo se pueda cargar el microcódigo oficial, lo que generalmente incluye verificar la firma digital del código antes de cargarlo.

Estamos especulando aquí, pero una vulnerabilidad de verificación de firma de microcódigo puede implicar la capacidad de cargar en un procesador AMD un microcódigo que debería rechazarse, pero no lo es, y por lo tanto alguien puede modificar la forma en que funcionan sus CPU o detener el problema. de trabajar por completo. Por lo general, el microcódigo solo se puede cargar mediante un proceso privilegiado, como el kernel del sistema operativo o el firmware del BIOS, y aunque algo o alguien malicioso en su sistema con ese nivel de acceso ya es bastante malo, probablemente no quiera que empiecen a joder. una vulnerabilidad relacionada con el microcódigo tampoco.

Hasta ahora, no parece demasiado crítico, y la historia aquí es la forma en que se filtra la información.

Descubierto

Una publicación en la lista de correo pública de Tavis Ormandy, uno de los principales buscadores de errores en el Proyecto Cero de Google, llamó nuestra atención sobre la falla de AMD. Señaló que Asus había emitido un actualización beta del BIOS para sus placas base para juegos que mencionaron una solución para la vulnerabilidad AMD antes mencionada en sus notas de versión, fundamentalmente, antes de que AMD tuviera la oportunidad de distribuir un aviso oficial sobre dicha vulnerabilidad.

Desde entonces, esas notas han sido editadas para eliminar una referencia al problema del microcódigo de AMD, aunque aún reconocen el parche de una falla de seguridad de desbordamiento de memoria separada en PeCoffLoader.

«Parece que un OEM filtró el parche para una próxima vulnerabilidad importante de la CPU, es decir: ‘Vulnerabilidad de verificación de firma de microcódigo AMD'». Ormandy escribió el martes. «No estoy entusiasmado con esto. El parche no está actualmente en el firmware de Linux, por lo que este es el único parche disponible públicamente».

AMD confirmó que El Registro algunos de sus productos tienen un problema que necesita solución y en breve se lanzará y divulgará un parche como de costumbre. «AMD es consciente de una vulnerabilidad de procesador recientemente reportada. La ejecución del ataque requiere acceso al sistema a nivel de administrador local y el desarrollo y ejecución de microcódigo malicioso», nos dijo el gigante Ryzen.

Los comentarios de AMD a El Registro sugieren que está más preocupado de que sus clientes puedan caer en soluciones falsas que del impacto del problema en sí.

«AMD ha proporcionado mitigaciones y está trabajando activamente con sus socios y clientes para implementar esas mitigaciones», nos dijo la empresa. «AMD recomienda a los clientes que sigan las prácticas de seguridad estándar de la industria y solo trabajen con proveedores confiables al instalar código nuevo en sus sistemas». AMD planea publicar pronto un boletín de seguridad con orientación adicional y opciones de mitigación».

Sin embargo, el diseñador de chips aún no ha revelado cuáles de sus productos se verán afectados.

Mientras el mundo espera esa guía, han comenzado las especulaciones sobre la falla.

«¿Es esta solución efectiva o se puede evitar mediante un ataque de degradación?» preguntó Demi Marie Obenour, desarrolladora de software para Invisible Things en la misma lista de correo de seguridad. Sugirió que, aunque la explotación probablemente se limite a usuarios y software con privilegios elevados, el error podría usarse para deshacer protecciones de seguridad del sistema de nivel muy bajo.

«Dado que la carga de microcódigo solo puede (¡con suerte!) realizarse en el anillo 0 y en modo raíz SVM, esto significa que se necesita acceso al kernel del sistema operativo para realizar un exploit. Sin embargo, si un atacante pudiera cargar un microcódigo arbitrario, podría comprometer SMM, SEV-SNPy DRTMasí que esto sigue siendo bastante malo».

Ey, cosas peores puede suceder. ®

Source link