Procesador de seguridad de la plataforma AMD


El Procesador de seguridad de la plataforma AMD ( PSP ), conocido oficialmente como AMD Secure Technology , es un subsistema de entorno de ejecución confiable incorporado desde aproximadamente 2013 en los microprocesadores AMD . [1] Según una guía para desarrolladores de AMD, el subsistema es "responsable de crear, monitorear y mantener el entorno de seguridad" y "sus funciones incluyen administrar el proceso de arranque, inicializar varios mecanismos relacionados con la seguridad y monitorear el sistema en busca de cualquier actividad sospechosa o eventos e implementar una respuesta adecuada". [2] A los críticos les preocupa que pueda usarse como una puerta trasera y sea un problema de seguridad. [3] [4] [5]AMD ha negado las solicitudes para abrir el código fuente que se ejecuta en la PSP. [1]

La propia PSP representa un núcleo ARM con la extensión TrustZone que se inserta en la placa principal de la CPU como coprocesador . [6] En 2019, un grupo de seguridad con sede en Berlín descubrió que el firmware patentado de PSP firmado por AMD se redistribuye a través de archivos de imagen UEFI ordinarios (el código que inicia el sistema operativo) y, por lo tanto, se puede analizar fácilmente. Mediante el uso de algunas herramientas basadas en Python escritas a mano , descubrieron que el firmware de PSP de la imagen contenía una aplicación que se asemejaba a un microsistema operativo completo. [7] [8] [9]La investigación del chip flash de la placa base de una computadora portátil Lenovo ThinkPad A285 (almacena el firmware UEFI) reveló que el núcleo de la PSP (como dispositivo) se ejecuta antes que la CPU principal y que su proceso de arranque del firmware comienza justo antes de que se cargue el UEFI básico. Descubrieron que el firmware se ejecuta dentro del mismo espacio de memoria del sistema que las aplicaciones del usuario con acceso sin restricciones (incluido MMIO ), lo que genera preocupaciones sobre la seguridad de los datos. [7] [8] [9]

En septiembre de 2017, el investigador de seguridad de Google, Cfir Cohen, informó sobre una vulnerabilidad de AMD de un subsistema de PSP que podría permitir que un atacante acceda a contraseñas, certificados y otra información confidencial; Se rumoreaba que un parche estaría disponible para los proveedores en diciembre de 2017. [10] [11]

En marzo de 2018, una empresa de seguridad de TI israelí informó sobre un puñado de fallas supuestamente graves relacionadas con la PSP en las CPU de arquitectura Zen de AMD ( EPYC , Ryzen , Ryzen Pro y Ryzen Mobile) que podrían permitir que el malware se ejecute y obtenga acceso a información confidencial. [12] AMD anunció actualizaciones de firmware para manejar estos defectos. [13] [14] Su validez desde un punto de vista técnico fue confirmada por expertos en seguridad independientes que revisaron las divulgaciones, aunque se descartaron los altos riesgos alegados por CTS Labs, [15] lo que llevó a afirmar que las fallas se publicaron con el fin de almacenar acciones . manipulación _ [16] [17]


Configuración del procesador de seguridad de la plataforma AMD en una pantalla de configuración de UEFI.