AMD ha publicado su evaluación técnica de las vulnerabilidades que CTS Labs reveló la semana pasada, ofreciendo una visión adicional de cada problema y al mismo tiempo detallando los planes de la compañía para mitigar su impacto.
En resumen, los exploits no son un gran problema, con AMD afirmando que las cuatro clases de vulnerabilidad requieren acceso administrativo para explotar. Al detallar MASTERKEY, RYZENFALL, FALLOUT y CHIMERA, AMD dice que solo son utilizables cuando un » atacante ya ha comprometido la seguridad de un sistema», lo que significa que el atacante ya tiene una amplia gama de opciones para causar estragos.
Cada uno de estos problemas de seguridad se abordarán con actualizaciones de BIOS y actualizaciones de firmware PSP (Platform Secure Processor), todas las cuales se espera que no tengan un impacto en el rendimiento y se lanzarán en las próximas semanas.
«Como se describe con más detalle a continuación, AMD ha completado rápidamente su evaluación y está en proceso de desarrollar y organizar el despliegue de mitigaciones.
Es importante tener en cuenta que todos los problemas planteados en la investigación requieren acceso administrativo al sistema, un tipo de acceso que concede efectivamente al usuario acceso ilimitado al sistema y el derecho a eliminar, crear o modificar cualquiera de las carpetas o archivos en el sistema, así como cambiar cualquier configuración. Cualquier atacante que obtenga acceso administrativo no autorizado tendrá una amplia gama de ataques a su disposición mucho más allá de los exploits identificados en esta investigación.
Además, todos los sistemas operativos modernos de calidad empresarial hoy en día tienen muchos controles de seguridad efectivos, como Microsoft Windows Credential Guard en el entorno de Windows, para evitar el acceso administrativo no autorizado que tendría que superarse para poder afectar estos problemas de seguridad.
Puede encontrar una aclaración útil de las dificultades asociadas con la explotación exitosa de estos temas en esta publicación de Trail of Bits, una firma independiente de investigación de seguridad contratada por los investigadores externos para verificar sus hallazgos.»
A continuación están las descripciones oficiales de AMD de cada una de las clases de vulnerabilidad de CTS Labs, junto con sus planes para corregir los problemas en el firmware. Tengamos en cuenta que AMD puede actuar sobre todos estos problemas, lo que lo aleja del escenario que plantearon los Laboratorios CTS:
Esto quita más trascendencia a las vulnerabilidades y deja a esta empresa muy mal parada, ya que a pesar de haber encontrado problemas de vulnerabilidad, los mismos se deben explotar en condiciones muy difíciles de encontrar en servidores.
Finalizando, se espera que todos estos problemas sean parcheados en cuestión de semanas, lo que significa que estos problemas dejarán de existir después de que todos los usuarios actualicen el firmware de su BIOS y PSP.