Si Intel ya tiene lo suyo con la vulnerabilidad Meltdown, ahora parece que será la gente de AMD la que tenga pesadillas. Una firma de seguridad israelí, CTS-Labs, ha descubierto que los procesadores Ryzen tienen un gran número de vulnerabilidades.

Todas las vunerabilidades han sido publicadas en AMDFlaws, en dicho sitio web explican cada una de ellas. En total han descubierto 13 vulnerabilidades y varias puertas traseras. Dichas vulnerabilidades las han metido en cuatro clases distintas con los nombres: Ryzenfall, Masterkey, Fallout y Chimera, como podemos leer en ElOtroLado.

Estas son las cuatro clases de vulnerabilidades:

  • Ryzenfall permite que un código malicioso se haga con el control del procesador seguro de AMD, esto es posible utilizando sus privilegios para leer la SMRAM y la memoria aislada de Windows Credential Guard. También puede ser usado para instalar malware persistente que sirva para espiar.

  • Fallout permite leer y escribir en áreas de memoria protegidas contra la SMRAM y memoria aislada de Windows Credential Guard, es capaz de saltarse la protecciones de la BIOS.

  • Chimera permite introducir un malware en el chipset que ataque al sistema operativo. Esto es posible gracias a dos puertas traseras instaladas, una de ellas a nivel de firmware y otra de hardware. Esto hace posible aprovechar la conexión entre el procesador con los dispositivos USB, SATA, PCI-E y comunicaciones de red, ya sea por cable o inalámbricas.

  • Masterkey permite robar las credenciales de red y causar un daño físico al hardware de nuestro equipo mediante una manipulación del software. Además, es posible inyectar un malware persistente a través de la infiltración en el firmware del procesador seguro de AMD.

AMD ya está al corriente de todo, como podemos leer en CNET. La gente de CTS-Labs no ha difundido cómo sacar provecho a dichas vunerabilidades. Esperemos que muy pronto la gente de AMD diga algo y explique qué piensa hacer.