martes, 25 de julio de 2023

ZenBleed, nueva vulnerabilidad que afecta a TODAS las CPU AMD Zen 2

amd zen 2

Un nuevo problema para los usuarios con procesadores basados en la arquitectura Zen 2. Al parecer, una vulnerabilidad llamada ZenBleed estaría afectando a estos. Por lo que si tienes algún equipo basado en ella, estarías expuesto al caso.

Todo ello habría sido destapado por Tavis Ormandy, investigador de Google Information Security en el día de ayer. Dejando a AMD en serios apuros, a la espera de información oficial por su parte.

¿ZenBleed, en qué consiste?

El mayor riesgo asociado con la vulnerabilidad ZenBleed es que permite el robo de información almacenada en la CPU. Lo que va desde simples archivos inofensivos hasta tus claves almacenadas de inicio de sesión de cualquier plataforma, banco, etc. Por lo que el problema es grave.

Además, el hacker que quiera utilizar esta brecha para atacarte no necesita acceso a tu equipo de forma física, sino que todo se puede realizar a través de internet. Incluso simplemente ejecutando el JavaScript de una página web.

datos cifrados

Por ahora AMD no se ha pronunciado, simplemente ha sacado un parche (confirman que saben el fallo) para los procesadores orientados a servidores, donde creen que la vulnerabilidad es más peligrosa. Sin embargo, el resto de personas deberá seguir esperando una solución.

Lo que se desconoce es si este parche lanzado de forma rápida y con pocas pruebas, afectará negativamente en el rendimiento de los procesadores. Tendremos que estar atentos.

Si tienes un procesador de AMD y no sabes muy bien si estás afectado o no, te dejo por aquí el listado de todos los modelos y series que están expuestos.

CPU AMD Zen 2 afectadas:

  • AMD Ryzen 3000 Series
  • AMD Ryzen PRO 3000 Series
  • AMD Ryzen Threadripper 3000 Series
  • AMD Ryzen 4000 Series con gráficos Radeon Graphics
  • AMD Ryzen PRO 4000 Series
  • AMD Ryzen 5000 Series con gráficos Radeon Graphics
  • AMD Ryzen 7020 Series con gráficos Radeon Graphics
  • AMD EPYC “Rome”

El robo de datos se realiza a una velocidad de 30 Kbps por núcleo, lo que quiere decir que un video de 2 GB que tengas almacenado será muy difícil de conseguir, sin embargo, datos sensibles, claves, y demás archivos pesarían mucho menos y, por tanto, es factible que los acaben consiguiendo. Por eso hay que tener cuidado, ya que aunque es una velocidad lenta para cosas pesadas, no lo es para lo importante.

Tavis Ormandy, el descubridor del caso, comentaba lo siguiente:

El fallo funciona así, en primer lugar necesitas activar algo llamado XMM Register Merge Optimization2, seguido de un cambio de nombre de registro y un vzeroupper mal predicho. Todo esto tiene que ocurrir dentro de una ventana precisa para que funcione»

Ahora sabemos que las operaciones básicas como strlen, memcpy y strcmp usarán los registros vectoriales – ¡así que podemos espiar efectivamente esas operaciones que ocurren en cualquier parte del sistema! No importa si están ocurriendo en otras máquinas virtuales, sandboxes, contenedores, procesos, ¡lo que sea!

Esto funciona porque el archivo de registro es compartido por todo en el mismo núcleo físico. De hecho, dos hyperthreads incluso comparten el mismo archivo de registro físico.

Por lo que por ahora habrá que estar atentos y esperar una solución por parte de AMD. Tener cuidado e intentar evitar el problema con los medios que tengamos a nuestra mano.

The post ZenBleed, nueva vulnerabilidad que afecta a TODAS las CPU AMD Zen 2 appeared first on HardZone.



from HardZone https://ift.tt/jT7aqmn
via IFTTT

No hay comentarios:

Publicar un comentario