AMD dice que solucionará nuevos errores de CPU a fines de junio de 2020


Procesador de CPU AMD

Imagen vía tweasel en Pixabay

AMD dijo que planea lanzar actualizaciones de firmware para corregir una trifecta de errores que afectan algunas de sus computadoras portátiles y sistemas integrados.

Los tres errores, a los que AMD se refiere como «Llamada SMM», permiten a los atacantes tomar el management sobre el firmware UEFI de AMD CPUS, e inherentemente de toda la computadora.

AMD dijo que los errores afectan una pequeña fracción de Unidad de procesamiento acelerado (APU) CPU lanzadas entre 2016 y 2019. Los procesadores AMD APU, anteriormente conocidos como AMD Fusion, son microprocesadores pequeños de 64 bits que incluyen tanto una unidad central de procesamiento (CPU) como una unidad de procesamiento de gráficos (GPU) en el mismo dado de silicio .

Errores de llamadas de SMM

La noticia de los tres errores salió a la luz el pasado fin de semana, el sábado 13 de junio, cuando un investigador de seguridad llamado Danny Odler publicó una publicación de site de Medium detallando uno de los tres errores de SMM Callout (el que ya estaba parcheado).

Odler dijo que las vulnerabilidades afectan un área de procesadores AMD conocida como SMM.

El SMM, que significa Modo de gestión del sistema, es una capa que se encuentra en el nivel más profundo dentro de algunos tipos de procesadores AMD.

El SMM es una parte del firmware UEFI de la CPU, y el código SMM generalmente se emplea para administrar características relacionadas con el components profundo, como la administración de energía, la suspensión del sistema, las hibernaciones, las emulaciones de dispositivos, los errores de memoria y las funciones de seguridad de la CPU.

Debido a su papel en mantener la CPU funcionando e interactuando con los componentes de hardware adyacentes, el código SMM se ejecuta con el más alto nivel de privilegios en una computadora, teniendo handle whole sobre el núcleo del sistema operativo y los hipervisores (máquinas virtuales). En jerga técnica, el SMM se ejecuta en el nivel más profundo de el anillo de la CPU, en el anillo -2.

Como tal, cualquier atacante que logre infectar el SMM generalmente tiene command whole no solo del sistema operativo sino también del components de una computadora.

La semana pasada, Odler dijo que encontró tres errores en el módulo SMM de AMD que pueden permitirle implantar código malicioso dentro de SMRAM (la memoria interna de SMM) y ejecutarlo con los privilegios de SMM.

«La ejecución de código en SMM es un juego para todos los límites de seguridad como SecureBoot, Hypervisor, VBS, Kernel y más», dijo el investigador de seguridad.

(incrustar) https://www.youtube.com/enjoy?v=yUrb3lzl-Fo (/ incrustar)

La explotación de los errores de SMM Callout requiere acceso físico al dispositivo o malware en la computadora de la víctima que puede ejecutar código malicioso con privilegios de administrador.

Estas condiciones para un ataque exitoso de SMM Callout pueden parecer prohibitivas sin embargo, no han detenido a los desarrolladores de rootkit en los últimos 15 años, y probablemente tampoco detendrán a un atacante determinado.

Los parches completos llegarán más adelante este mes

Odler dijo que informó los tres errores a AMD a principios de abril de este año. Al momento de escribir, Odler dijo que AMD ya había lanzado parches para el primer mistake, rastreado como CVE-2020-14032.

Otros dos errores permanecen sin parchear, pero en un aviso de seguridad publicado esta semana, AMD dijo que planea tener parches de AGESA listos para fin de mes.

AGESA significa Arquitectura de software package encapsulada genérica de AMD y es el nombre en clave de AMD para el firmware UEFI (interfaz de firmware extensible unificada).

Una vez que las actualizaciones de AGESA estén listas con los parches para los otros dos errores de SMM Callout, AMD dijo que compartirá el firmware con los proveedores de placas foundation y los fabricantes de sistemas integrados.



Enlace a la noticia first