Nueva vulnerabilidad en procesadores AMD EPYC y Ryzen Pro

Estos AMD EPYC son, desde el pasado verano, la apuesta de AMD por ganarle cuota de mercado a Intel, quien actualmente goza de prácticamente un monopolio en este sector. La fiabilidad es muy importante en este tipo de procesadores, y al parecer los AMD EPYC no habían sido probados los suficientemente a fondo.

La vulnerabilidad descubierta afecta a SEV (Secure Encrypted Virtualization), una función de hardware de los procesadores de AMD diseñada para cifrar el contenido que se está procesando en máquinas virtuales. Debido a la potencia de un procesador para servidores, es muy común virtualizar varias instancias en un único ordenador físico.

El objetivo de SEV es proteger la memoria de la máquina virtual para que otra persona no pueda acceder a lo que nosotros estamos viendo; ni un atacante ni un hipervisor. Sin embargo, con la vulnerabilidad SEVered, un ataque a través de un hipervisor malicioso puede extraer los contenidos de la memoria en texto plano. Lo peor es que el ataque no requiere acceso físico ni hacer coludir maquinas virtuales, sino que se puede hacer de manera remota (por ejemplo, a través de un servidor web).

Los descubridores de la vulnerabilidad del Fraunhofer Institute for Applied and Integrated Security (AISEC) han detallado en profundidad esta vulnerabilidad, mostrando cómo el exploit puede extraer los contenidos de la memoria de las máquinas virtuales cuando SEV está activo. En el propio artículo se discuten posibles mitigaciones de la vulnerabilidad, las cuales serán insuficientes a nivel de software, y requerirán un rediseño a nivel de silicio para mitigarlas por completo.

También afecta a Ryzen Pro, y AMD todavía no se ha pronunciado

Esta vulnerabilidad también afecta a los Ryzen Pro. Estos procesadores fueron presentados hace 11 meses, y eran similares a las versiones para consumidores, pero añadiendo funcionalidades extra para empresas, como este SEV que ha sido vulnerado.

RYZEN-PRO-June-19-Press-Deck-Final-12

AMD todavía no se ha pronunciado sobre esta vulnerabilidad, siendo una práctica extraña por parte de los investigadores alemanes. Normalmente cuando se descubre una vulnerabilidad de este tipo se dan 90 días a la empresa afectada para que pueda parchear sus productos, y no que ahora ha pillado a la compañía desprevenida y necesitando un par de días para comprobar que la vulnerabilidad es real y poder estudiar las posibles soluciones.

Si bien esta vulnerabilidad es un problema para AMD, esta hace inútil la protección SEV que habían incorporado, y la sitúan al mismo nivel que los procesadores para servidores de Intel que no cuentan con una protección similar. Así, una persona con accesos de administrador a una máquina con estos procesadores puede extraer información sensible de la memoria.

 

Fuente: adslzone