Procesadores AMD sufren una vulnerabilidad exclusiva, pero no sabemos cuales
Hasta la fecha las vulnerabilidades aparecidas principalmente afecta a los procesadores de Intel. Ahora se ha dado a conocer por parte de AMD que ciertos procesadores y APU lanzados entre 2016 y 2019 sufre una vulnerabilidad. Esta vulnerabilidad recibe el nombre SMM Callout Privilege Escalation Vulnerability y se ha etiquetado como CVE-2020-12890. Que sepamos es la primera hasta la fecha que solo afecta a los procesadores de AMD.
Esta vulnerabilidad permite a un atacante malicioso el escalado en los privilegios del sistema. Mediante esta vulnerabilidad este atacante tiene la capacidad de manipular el microcódigo AGESA del firmware UEFI. Se podría así ejecutar un código malicioso que no sería detectado por parte del sistema operativo, lo cual es una vulnerabilidad muy seria.
- TDP/TDP predeterminado: 65W
- Numero de núcleos de cpu: 6
- Reloj de aumento máx.: Hasta 4.2GHz
- Solución térmica (MPK): Wraith Stealth
- Versión de PCI Express: PCIe 4.0 x16
Procesadores AMD sufren de una vulnerabilidad exclusiva
La compañía ha indicado que tiene lista una mitigación que se integra en el microcódigo y que permite resolver el problema. AMD indica que la corrección de este problema no supone un impacto en el rendimiento de los procesadores. Desgraciadamente AMD ha sido bastante opaca y no ha especificado que procesadores y APU embebidas se ven afectadas. Como parte positiva, este ataque requiere acceso físico o administrativo al sistema, así que explotar la vulnerabilidad es muy difícil
Comunicado de AMD
AMD es consciente de las nuevas investigaciones relacionadas con una posible vulnerabilidad en la tecnología de software de AMD suministrada a los fabricantes de placas base para su uso en su infraestructura UEFI y planea completar la entrega de versiones actualizadas diseñadas para mitigar el problema a finales de junio de 2020.
El ataque dirigido descrito en la investigación requiere un acceso físico o administrativo privilegiado a un sistema basado en un selecto grupo de portátiles AMD o en procesadores embebidos. Si se adquiere este nivel de acceso, un atacante podría potencialmente manipular la Arquitectura de Software Encapsulado Genérico de AMD (AGESA) para ejecutar código arbitrario sin ser detectado por el sistema operativo.
AMD cree que esto sólo afecta a ciertos clientes y APUs embebidas lanzadas entre 2016 y 2019. La compañía ha entregado la mayoría de las versiones actualizadas de AGESA a nuestros socios de la placa base y planea entregar las versiones restantes a finales de junio de 2020. AMD recomienda seguir la mejor práctica de seguridad de mantener los dispositivos actualizados con los últimos parches. Los usuarios finales que tengan preguntas sobre si su sistema funciona con estas últimas versiones deben ponerse en contacto con el fabricante de su placa base o con el fabricante del equipo/sistema original.
Agradecemos a Danny Odler por su continua investigación de seguridad.
Fuente: wccftech