Procesador de seguridad de plataforma AMD

Subsistema de entorno de ejecución confiable que se ejecuta en microprocesadores AMD
Configuración del procesador de seguridad de la plataforma AMD en una pantalla de configuración UEFI.

El procesador de seguridad de plataforma AMD ( PSP ), conocido oficialmente como AMD Secure Technology , es un subsistema de entorno de ejecución confiable incorporado desde aproximadamente 2013 en los microprocesadores AMD . [1] Según una guía para desarrolladores de AMD, el subsistema es "responsable de crear, monitorear y mantener el entorno de seguridad" y "sus funciones incluyen administrar el proceso de arranque, inicializar varios mecanismos relacionados con la seguridad y monitorear el sistema para detectar cualquier actividad o evento sospechoso e implementar una respuesta apropiada". [2] Los críticos temen que pueda usarse como puerta trasera y sea un problema de seguridad. [3] [4] [5] AMD ha rechazado las solicitudes para abrir el código fuente que se ejecuta en el PSP. [1]

Detalles

El PSP en sí representa un núcleo ARM ( ARM Cortex-A5 ) con la extensión TrustZone que se inserta en la matriz principal de la CPU como un coprocesador . El PSP contiene firmware en chip que es responsable de verificar la ROM SPI y cargar firmware fuera del chip desde él. En 2019, un grupo de seguridad con sede en Berlín descubrió el firmware fuera del chip en archivos de imagen UEFI ordinarios (el código que inicia el sistema operativo), lo que significaba que podía analizarse fácilmente. Al usar algunas herramientas escritas a mano basadas en Python , descubrieron que el firmware fuera del chip de la ROM SPI contenía una aplicación que se parecía a un microsistema operativo completo. [6] [7] [8] La investigación del chip flash de la placa base de una computadora portátil Lenovo ThinkPad A285 (almacena el firmware UEFI) reveló que el núcleo PSP en sí (como dispositivo) se ejecuta antes que la CPU principal y que su proceso de arranque de firmware comienza justo antes de que se cargue la UEFI básica. Descubrieron que el firmware se ejecuta dentro del mismo espacio de memoria del sistema que las aplicaciones del usuario con acceso sin restricciones a él (incluido MMIO ), lo que genera preocupaciones sobre la seguridad de los datos. [6] [7] [8] Debido a que PSP es el chip que decide cuándo se ejecutarán o no los núcleos x86 [ cita requerida ] , se utiliza para implementar la reducción de núcleos de hardware, núcleos específicos en el sistema pueden volverse permanentemente inaccesibles durante la fabricación. El PSP también proporciona un generador de números aleatorios para la instrucción RDRAND [9] y proporciona servicios TPM.

Proceso de arranque

La PSP es una parte integral del proceso de arranque, sin la cual los núcleos x86 nunca se activarían.

Fase en chip
El firmware ubicado directamente en el chip PSP configura la CPU ARM, verifica la integridad de la ROM SPI, utiliza varias estructuras de datos para localizar el firmware fuera del chip (AGESA) de la ROM SPI y lo copia a la memoria interna del PSP.
Fase fuera del chip
Los módulos externos cargados inicializarán la DRAM y realizarán la inicialización de la plataforma. Utilizando las estructuras de datos anteriores, el firmware externo encuentra el firmware UEFI dentro de la ROM SPI y lo copia a la DRAM. Puede realizar pasos de verificación adicionales y, si se considera que el sistema es seguro, liberará los núcleos x86 de su estado de reinicio, iniciando así el firmware UEFI.

Vulnerabilidades reportadas

En septiembre de 2017, el investigador de seguridad de Google, Cfir Cohen, informó sobre una vulnerabilidad en un subsistema PSP de AMD que podría permitir a un atacante acceder a contraseñas, certificados y otra información confidencial; se rumoreaba que un parche estaría disponible para los proveedores en diciembre de 2017. [10] [11]

En marzo de 2018, una empresa israelí de seguridad informática informó sobre un puñado de supuestas fallas graves relacionadas con el PSP en las CPU de arquitectura Zen de AMD ( EPYC , Ryzen , Ryzen Pro y Ryzen Mobile) que podrían permitir que el malware se ejecute y obtenga acceso a información confidencial. [12] AMD anunció actualizaciones de firmware para manejar estas fallas. [13] [14] Su validez desde un punto de vista técnico fue confirmada por expertos en seguridad independientes que revisaron las divulgaciones, aunque los altos riesgos reclamados por CTS Labs fueron descartados, [15] lo que llevó a afirmaciones de que las fallas se publicaron con el propósito de manipular acciones . [16] [17]

Véase también

Referencias

  1. ^ ab Williams, Rob (19 de julio de 2017). "AMD confirma que no publicará el código del procesador de seguridad de plataforma EPYC". Este chip se encuentra en la mayoría de las plataformas AMD desde 2013 y se comporta de forma muy similar al motor de gestión de Intel [...] La conclusión, bastante contundente, de que PSP no se iba a publicar en código abierto surgió durante una discusión con los altos mandos de AMD sobre EPYC.
  2. ^ "Guía para desarrolladores de BIOS y kernel (BKDG) para procesadores AMD de la familia 16h, modelos 30h-3Fh" (PDF) . AMD . 2016. pág. 156.
  3. ^ Martin, Ryan (julio de 2013). "Experto dice que la NSA tiene puertas traseras integradas en procesadores Intel y AMD". eteknix.com . Consultado el 19 de enero de 2018 .
  4. ^ Claburn, Thomas (6 de enero de 2018), Se revela un agujero de seguridad en el código de seguridad oculto de los procesadores de las CPU de AMD antes de la publicación de los parches, The Register
  5. ^ Larabel, Michael (7 de diciembre de 2017). "Según se informa, AMD permite desactivar el procesador seguro de PSP con la última versión de AGESA". Este procesador seguro integrado de AMD ha sido criticado por algunos como otro posible vector de ataque...
  6. ^ ab Werling, Christian; Buhren, Robert (24 de agosto de 2019), Disección del procesador de seguridad de la plataforma AMD , consultado el 26 de julio de 2020
  7. ^ ab Cameran, James (6 de marzo de 2020). "Disección del procesador de seguridad de la plataforma AMD". Academia SkillsFutureTV . Archivado desde el original el 26 de julio de 2020. Consultado el 26 de julio de 2020 .
  8. ^ ab "Análisis del procesador de seguridad de la plataforma AMD". YouTube . Archivado desde el original el 11 de agosto de 2020.
  9. ^ "Generador de números aleatorios de AMD" (PDF) . AMD . 2017-06-27.
  10. ^ Millman, Rene (8 de enero de 2018). "Se detectó un problema de seguridad en el procesador de seguridad de plataforma de AMD".
  11. ^ Cimpanu, Catalin (6 de enero de 2018). "Se revela en Internet una falla de seguridad en el procesador seguro Chip-on-Chip de AMD".
  12. ^ Goodin, Dan (13 de marzo de 2018). "Una serie de fallas en los chips AMD hace que los hacks maliciosos sean mucho, mucho peores". Ars Technica .
  13. ^ Bright, Peter (20 de marzo de 2018). "AMD promete correcciones de firmware para errores de seguridad del procesador. Todos los errores requieren acceso administrativo para su explotación". Ars Technica .
  14. ^ Papermaster, Mark (21 de marzo de 2018). "Evaluación técnica inicial de AMD de la investigación de CTS Labs". Comunidad AMD.
  15. ^ Guido, Dan (15 de marzo de 2018). Resumen técnico de "Defectos de AMD".
  16. ^ Burke, Steve; Lathan, Patrick. "Intento de asesinato en AMD por parte de Viceroy Research y CTS Labs, AMD "debería costar $0"". GamersNexus . Archivado desde el original el 2019-12-20 . Consultado el 2018-09-18 .
  17. ^ Zynath Investment. "AMD y CTS Labs: una historia de manipulación fallida de acciones". Seeking Alpha .
  • Seguridad profesional de AMD en AMD
Obtenido de "https://es.wikipedia.org/w/index.php?title=Procesador_de_seguridad_de_plataforma_AMD&oldid=1240092625"