Google suelta una bomba de insectos en público, pero no se asuste

Cfir Cohen, investigador de seguridad del equipo de seguridad en la nube de Google, reveló el miércoles una vulnerabilidad en el fTMP del procesador de seguridad de plataforma PSP (Platform Security Processor) de AMD, que reside en sus procesadores x86 de 64bits y proporciona funciones administrativas similares al motor de administración en los conjuntos de chips Intel .

Esto suena mal. No es tan malo como crees

El fTMP es una implementación de firmware del Trusted Platform Module, una especificación de microcontrolador orientada a la seguridad. Cohen dijo que informó la falla a AMD a fines de septiembre del año pasado, y aparentemente el negocio tenía una solución preparada para el 7 de diciembre. Ahora que la ventana de revelación de 90 días ha pasado aparentemente sin ninguna acción de AMD, se han hecho los detalles sobre la falla público.

A mediados de diciembre surgió una actualización de firmware para algunos chips AMD, con una opción para deshabilitar al menos parcialmente el PSP. Sin embargo, un portavoz del gigante tecnológico dijo el viernes esta semana que el problema anterior de fTMP será abordado en una actualización que saldrá este mes, enero de 2018.

Como lo explica AMD, la PSP, conocida como tecnología segura de AMD, supervisa el entorno de seguridad del procesador, gestiona el proceso de arranque, inicializa los mecanismos de seguridad y verifica la actividad sospechosa. Se describe en detalle en la página 156 de este manual oficial para desarrolladores.

Incluye un microcontrolador ARM incrustado, un coprocesador criptográfico, memoria local, registros e interfaces, sin mencionar el bloque de Control de gestión del entorno que supervisa la comprobación de seguridad del procesador. Ejecuta Trustonic TEE (Trusted Execution Environment) como su kernel de seguridad. También puede acceder al sistema RAM e IO.

Rebosar

El error, identificado a través del análisis estático manual, implica un desbordamiento basado en la pila en una función llamada EkCheckCurrentCert, que se llama desde otra función TPM2_CreatePrimarycon un certificado de clave de aprobación (EK) almacenado en un almacenamiento no volátil.

“Una estructura TLV (tipo-valor-longitud) es analizada y copiada en el marco de pila padre”, explicó Cohen en su publicación de la lista de correo. “Desafortunadamente, faltan comprobaciones de límites y un certificado especialmente diseñado puede generar un desbordamiento de la pila”.

A diferencia de algunas CPU, la PSP no implementa técnicas comunes de mitigación de exploits, como las cookies de acumulación, las marcas No-eXecute (NX) o la aleatorización de diseño de espacio de direcciones (ASLR), lo que hace que la explotación sea trivial.

La publicación de Cohen describió la vulnerabilidad como una falla remota en la ejecución del código. Sin embargo, el acceso físico es un requisito previo.

En un correo electrónico a The Register, Dino Dai Zovi, cofundador y CTO del negocio de seguridad Capsule8, dijo que la vulnerabilidad no está sujeta a la ejecución remota “ya que el certificado diseñado que explota la vulnerabilidad debe escribirse en la NVRAM, el atacante ya debe tener acceso privilegiado al host o acceso físico. Permitiría a un atacante eludir el arranque seguro / confiable, que realiza el TPM“.

Un vocero de AMD le dijo a The Register que un atacante primero tendría que obtener acceso a la placa base y luego modificar SPI-Flash antes de que el problema pudiera ser explotado. Pero dadas esas condiciones, el atacante tendría acceso a la información protegida por el TPM, como las claves criptográficas.

El portavoz de AMD dijo que el fabricante de chips planea abordar la vulnerabilidad para un número limitado de versiones de firmware. Se supone que las actualizaciones de BIOS de los OEM estarán disponibles más adelante este mes.