El procesador de seguridad de plataforma AMD ( PSP ), conocido oficialmente como AMD Secure Technology , es un subsistema de entorno de ejecución confiable incorporado desde aproximadamente 2013 en los microprocesadores AMD . [1] Según una guía para desarrolladores de AMD, el subsistema es "responsable de crear, monitorear y mantener el entorno de seguridad" y "sus funciones incluyen administrar el proceso de arranque, inicializar varios mecanismos relacionados con la seguridad y monitorear el sistema para detectar cualquier actividad o evento sospechoso e implementar una respuesta apropiada". [2] Los críticos temen que pueda usarse como puerta trasera y sea un problema de seguridad. [3] [4] [5] AMD ha rechazado las solicitudes para abrir el código fuente que se ejecuta en el PSP. [1]
El PSP en sí representa un núcleo ARM ( ARM Cortex-A5 ) con la extensión TrustZone que se inserta en la matriz principal de la CPU como un coprocesador . El PSP contiene firmware en chip que es responsable de verificar la ROM SPI y cargar firmware fuera del chip desde él. En 2019, un grupo de seguridad con sede en Berlín descubrió el firmware fuera del chip en archivos de imagen UEFI ordinarios (el código que inicia el sistema operativo), lo que significaba que podía analizarse fácilmente. Al usar algunas herramientas escritas a mano basadas en Python , descubrieron que el firmware fuera del chip de la ROM SPI contenía una aplicación que se parecía a un microsistema operativo completo. [6] [7] [8] La investigación del chip flash de la placa base de una computadora portátil Lenovo ThinkPad A285 (almacena el firmware UEFI) reveló que el núcleo PSP en sí (como dispositivo) se ejecuta antes que la CPU principal y que su proceso de arranque de firmware comienza justo antes de que se cargue la UEFI básica. Descubrieron que el firmware se ejecuta dentro del mismo espacio de memoria del sistema que las aplicaciones del usuario con acceso sin restricciones a él (incluido MMIO ), lo que genera preocupaciones sobre la seguridad de los datos. [6] [7] [8] Debido a que PSP es el chip que decide cuándo se ejecutarán o no los núcleos x86 [ cita requerida ] , se utiliza para implementar la reducción de núcleos de hardware, núcleos específicos en el sistema pueden volverse permanentemente inaccesibles durante la fabricación. El PSP también proporciona un generador de números aleatorios para la instrucción RDRAND [9] y proporciona servicios TPM.
La PSP es una parte integral del proceso de arranque, sin la cual los núcleos x86 nunca se activarían.
En septiembre de 2017, el investigador de seguridad de Google, Cfir Cohen, informó sobre una vulnerabilidad en un subsistema PSP de AMD que podría permitir a un atacante acceder a contraseñas, certificados y otra información confidencial; se rumoreaba que un parche estaría disponible para los proveedores en diciembre de 2017. [10] [11]
En marzo de 2018, una empresa israelí de seguridad informática informó sobre un puñado de supuestas fallas graves relacionadas con el PSP en las CPU de arquitectura Zen de AMD ( EPYC , Ryzen , Ryzen Pro y Ryzen Mobile) que podrían permitir que el malware se ejecute y obtenga acceso a información confidencial. [12] AMD anunció actualizaciones de firmware para manejar estas fallas. [13] [14] Su validez desde un punto de vista técnico fue confirmada por expertos en seguridad independientes que revisaron las divulgaciones, aunque los altos riesgos reclamados por CTS Labs fueron descartados, [15] lo que llevó a afirmaciones de que las fallas se publicaron con el propósito de manipular acciones . [16] [17]
Este chip se encuentra en la mayoría de las plataformas AMD desde 2013 y se comporta de forma muy similar al motor de gestión de Intel [...] La conclusión, bastante contundente, de que PSP no se iba a publicar en código abierto surgió durante una discusión con los altos mandos de AMD sobre EPYC.
Este procesador seguro integrado de AMD ha sido criticado por algunos como otro posible vector de ataque...