La vulnerabilidad de verificación de firma de la CPU AMD permite a los atacantes cargar microcódigo malicioso

AMD ha informado sobre una vulnerabilidad de seguridad significativa que podría permitir a atacantes con privilegios de administrador cargar microcódigo no autorizado en sus procesadores.

Esta falla, identificada como CVE-2024-36347 y con una puntuación CVSS de 6.4 (Media), afecta a una amplia gama de CPUs AMD en los segmentos de mercado integrado, de escritorio, móvil y de centros de datos.

La vulnerabilidad, designada como AMD-SB-7033, se debe a una validación de firma incorrecta en el cargador de parches de microcódigo ROM de la CPU de AMD.

Los investigadores de Google descubrieron una debilidad en el algoritmo de verificación de firmas que podría aprovecharse para eludir los controles criptográficos de AMD, permitiendo a los atacantes cargar parches de microcódigo arbitrarios que no estaban firmados oficialmente por AMD.

«Esta vulnerabilidad puede permitir que un atacante con privilegios administrativos del sistema cargue parches de microcódigo de CPU maliciosos», afirmó AMD en su boletín de seguridad.

Los investigadores no sólo demostraron la carga de parches sin firmar, sino que también mostraron cómo podían falsificar firmas para modificaciones arbitrarias del microcódigo.

El impacto potencial es severo y podría resultar en “pérdida de integridad de la ejecución de instrucciones x86, pérdida de confidencialidad e integridad de los datos en el contexto privilegiado de la CPU x86 y compromiso del entorno de ejecución de SMM”, se lee en el aviso.

AMD le dio crédito a Josh Eads, Kristoffer Janke, Eduardo “Vela” Nava, Tavis Ormandy y Matteo Rizzo de Google por descubrir e informar la vulnerabilidad mediante divulgación coordinada.

El resumen de la vulnerabilidad se proporciona a continuación:

  • Productos afectados: AMD EPYC (Naples, Rome, Milan, Genoa, Turin), AMD Ryzen (3000–9000 series desktop/mobile processors), AMD Threadripper (3000–7000 series), AMD Athlon (3000 series), and various embedded processors.
  • Impacto: Pérdida de integridad de la ejecución de instrucciones x86, pérdida de confidencialidad e integridad de datos en contextos de CPU privilegiados y compromiso del modo de administración del sistema (SMM).
  • Requisitos: Cargue parches de microcódigo maliciosos aprovechando la verificación de firma incorrecta en el cargador de parches de microcódigo ROM de la CPU
  • Puntuación CVSS 3.1: 6.4 (Medio)

La vulnerabilidad afecta a numerosas familias de procesadores, incluidos los chips de servidor AMD EPYC (desde las generaciones de Nápoles hasta la de Turín), los procesadores de escritorio y móviles Ryzen (series 3000 a 9000), las CPU de estaciones de trabajo Threadripper y varias soluciones integradas. Esto abarca casi todos los procesadores AMD x86 lanzados en los últimos años.

Las principales líneas de productos afectadas incluyen:

  • Serie EPYC 7000, 7002, 7003, 9004 y 9005
  • Serie Ryzen 3000, 4000, 5000, 6000, 7000, 8000 y 9000
  • Threadripper series 3000, 5000 y 7000
  • Athlon Serie 3000
  • Varias variantes de procesador integrado

Mitigación

AMD planea lanzar actualizaciones de firmware de inicialización de plataforma (PI) para corregir la vulnerabilidad.

Para los clientes de centros de datos, las actualizaciones de firmware para los procesadores EPYC comenzarán a implementarse el 13 de diciembre de 2024 para los sistemas de Nápoles, Roma y Milán, y los sistemas de Génova recibirán actualizaciones el 16 de diciembre. Los sistemas de Turín verán las correcciones antes del 4 de marzo de 2025.

Las actualizaciones de procesadores de escritorio y móviles seguirán un cronograma similar y la mayoría de las correcciones estarán disponibles en enero de 2025.

Después de aplicar estos parches, el microcódigo no se puede cargar en caliente sin cumplir con requisitos específicos, y los intentos de cargar código no autorizado resultarán en una falla #GP en sistemas con versiones anteriores de BIOS.

La compañía señaló que no ha recibido ningún informe de que este ataque haya ocurrido en la naturaleza.

Sin embargo, el hecho de que los investigadores de Google hayan podido eludir con éxito la verificación de firmas de microcódigos de AMD resalta una debilidad potencial en la arquitectura de seguridad de los procesadores modernos que podría tener implicaciones significativas para la integridad y la confidencialidad del sistema.

Se recomienda encarecidamente a los usuarios y administradores que apliquen actualizaciones de firmware a medida que estén disponibles para proteger sus sistemas de una posible explotación de esta vulnerabilidad.