Google pirateó el microcódigo AMD: una vulnerabilidad crítica amenaza la protección del chip

Google pirateó el microcódigo AMD: una vulnerabilidad crítica amenaza la protección del chip

¿Por qué los "procesadores rojos" siempre generan "4" al generar números aleatorios?

image

Investigadores de Google descubrieron una vulnerabilidad crítica en los procesadores AMD que permite cargar microcódigo no oficial y modificar el funcionamiento de los chips. Gracias a esta vulnerabilidad, los especialistas lograron hacer que los procesadores siempre generaran el número 4 al producir números aleatorios. Esto pone en riesgo los mecanismos de seguridad de AMD, incluyendo SEV-SNP, el sistema de virtualización segura, y el sistema de confianza raíz.

El microcódigo es un conjunto de programas integrados que controlan el procesador a un nivel bajo. AMD protege sus actualizaciones de microcódigo con una firma criptográfica para evitar modificaciones no autorizadas. Sin embargo, los especialistas de Google encontraron una forma de evadir esta protección mediante una vulnerabilidad en el algoritmo hash de verificación de firma. Su método funciona en todos los procesadores con arquitectura Zen, incluidos Ryzen y Epyc.

Para demostrar la posibilidad de modificar el microcódigo, los investigadores publicaron un parche de demostración para los procesadores de servidor Epyc (Milan) y los de escritorio Ryzen 9 (Phoenix), que obliga a la instrucción RDRAND a devolver siempre el número 4. Ataques potenciales podrían utilizar técnicas similares para debilitar la seguridad criptográfica.

A pesar de la gravedad del problema, cargar microcódigo modificado requiere acceso al nivel de núcleo (ring-0), lo que limita la aplicación del ataque a administradores del sistema o malware avanzado. Sin embargo, en entornos en la nube con virtualización de confianza, la manipulación del microcódigo en el host podría comprometer la seguridad de las máquinas virtuales invitadas.

SEV-SNP, el mecanismo de AMD para proteger cargas de trabajo virtualizadas, también podría verse comprometido mediante este método, permitiendo a los atacantes alterar procesos computacionales y el acceso a la memoria.

AMD reconoció la vulnerabilidad y ya ha lanzado una actualización de microcódigo para procesadores de servidor y sistemas embebidos. Las actualizaciones para los procesadores de escritorio Ryzen y Threadripper se publicarán más adelante. La actualización del BIOS con el microcódigo corregido permitirá a los sistemas verificar automáticamente la autenticidad de las actualizaciones cargadas y bloquear versiones no oficiales.

La vulnerabilidad detectada ha sido registrada con el identificador CVE-2024-56161 y recibió una calificación de 7,2 en la escala CVSS. AMD recomienda a todos los usuarios actualizar el firmware de sus placas base para prevenir posibles ataques. Google ha anunciado que publicará más detalles sobre la vulnerabilidad el 5 de marzo de 2025.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable