COMPUTING

El firmware del procesador seguro de AMD ahora se puede explorar gracias a una nueva herramienta

Un investigador de seguridad llamado Christian Werling ha lanzado una nueva herramienta, llamada PSPTool, que los investigadores pueden usar para analizar el firmware utilizado por el procesador de plataforma segura (PSP) de AMD.

Nota: PSPTool no tiene nada que ver con la vieja computadora de mano PSP de Sony.

La PSP de AMD es su equivalente del Intel Management Engine y ha sido criticada por muchos de los mismos problemas que esa solución. Los investigadores de seguridad han estado públicamente descontentos con la decisión de AMD e Intel de mantener en secreto los detalles de cómo funcionan estos chips porque funcionan en secreto, completamente divorciados de la operación de la CPU o sistema operativo principal. Si puede piratear el IME o la PSP de AMD, en teoría, puede ejecutar código en una computadora que es completamente invisible para el usuario final. Y aunque no está claro que existan hazañas prácticas en la naturaleza que hagan uso de estas capacidades, su existencia y ofuscación son suficientes para dar a los sombreros blancos de seguridad un caso severo de acidez estomacal.

Esto no es exclusivo de los dos fabricantes de x86. Los desarrolladores de software de código cerrado y muchas empresas de hardware a menudo han incorporado el principio de seguridad a través de la oscuridad en sus sistemas de seguridad, con el razonamiento de que limitar la información disponible sobre una solución también limitará su superficie de ataque direccionable. Los defensores de un enfoque más abierto han pedido a Intel y AMD que proporcionen mucha más información públicamente. los PSPTool tiene como objetivo permitir un mayor examen del firmware de AMD de lo que ha permitido la empresa. El autor escribe:

PSPTool es una navaja suiza para trabajar con el firmware del Procesador seguro AMD (anteriormente conocido como Procesador de seguridad de plataforma o PSP). Ubica el firmware de AMD en el interior Imágenes de UEFI como parte de las actualizaciones de BIOS dirigidas Plataformas AMD.

Se basa en los esfuerzos de ingeniería inversa de AMD sistema de archivos propietario solía empacar blobs de firmware dentro Imágenes de firmware UEFI. Estos suelen tener un tamaño de 16 MB y UEFITool puede analizarlos cómodamente. Sin embargo, todos los blobs binarios de AMD se encuentran en volúmenes de relleno que UEFITool no puede analizar. (todo énfasis original)

PSPTool funciona favorablemente con imágenes UEFI obtenidas a través de actualizaciones de BIOS.

UEFITool se describe en su propio repositorio como una aplicación multiplataforma para modificar y extraer imágenes de firmware.

La PSP de AMD utiliza el software TrustZone de ARM. CPU de AMDSEEAMAZON_ET_135 Ver comercio de Amazon ET y las APU equipadas con una PSP integran un núcleo de CPU ARM para manejar estas funciones. No sabemos necesariamente qué tipo de núcleo de CPU usa AMD: las APU iniciales de AMD usaban un Cortex-A5, pero ARM admite el producto en todos los chips Cortex-A y algunos procesadores Cortex-M. Presumiblemente, el A5 sigue siendo el núcleo de elección.

El soporte DRM de hardware se puede implementar a través de la PSP (y probablemente lo haya sido, en lo que respecta al esquema de reproducción 4K de Windows 10). La capacidad de analizar el firmware de la PSP podría provocar grietas en el DRM o el descubrimiento de más fallas de seguridad.

Arquitectura TrustZone de ARM

Algunos de los problemas de seguridad en juego aquí están relacionados con los planteados el año pasado por CTS-Labs. Esas fallas se hicieron públicas en circunstancias muy sospechosas y con la participación de una empresa de ventas al descubierto, Viceroy Research. Viceroy Research es conocido por emitir informes dañinos en un intento de precios de las acciones de la compañía de tanques. Pero si bien el proceso de divulgación de seguridad fue increíblemente sospechoso en este caso, investigadores independientes confirmaron la existencia de los problemas reales. En otras palabras, hay motivos para dudar del enfoque de seguridad a través de la oscuridad que han practicado tanto AMD como Intel.

Esto no implica que los investigadores será encontrar fallas en la implementación de PSP de AMD. Incluso si se encuentran fallas, es posible que en última instancia sean responsabilidad de ARM, dependiendo de cuál sea exactamente el problema y dónde se encuentre.

Se puede argumentar que solucionar estos problemas ahora sería, en última instancia, beneficioso para AMD, no perjudicial. Actualmente, la exposición práctica de AMD a sofisticados ataques de canal lateral o espionaje corporativo / estatal de alto nivel es mínima, porque Intel controla ~ 97 por ciento del mercado de servidores x86 y entre 80-87 por ciento de los mercados de dispositivos móviles y de escritorio. Es mucho más probable que las empresas implementen sistemas Intel, no AMD.

Solucionar cualquier problema de seguridad de PSP antes de que su hardware se implemente ampliamente en entornos de misión crítica es mucho mejor que verse obligado a solucionarlo después, particularmente si los clientes comenzaran a recurrir a AMD como una alternativa a Intel debido a la superioridad percibida de la situación de seguridad de AMD. en relación con la divulgación en curso de defectos de la clase Spectre.

Ahora lee:

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar