Diario Bernabéu

Encuentra toda la información nacional e internacional sobre españa. Selecciona los temas sobre los que quieres saber más

Grave vulnerabilidad en procesadores AMD Zen 2. Zenbleed como Intel Spectre/Meltdown

Grave vulnerabilidad en procesadores AMD Zen 2. Zenbleed como Intel Spectre/Meltdown

¡Advertencia seria para los usuarios de CPU AMD! La compañía anunció que ha lanzado parches para abordar un error crítico en todo el silicio llamado «Zenbleed». Esta falla puede ser utilizada por usuarios deshonestos y malware para robar contraseñas, claves de cifrado y otra información confidencial de un sistema vulnerable.

AMD ya ha comenzado a distribuir parches.

El error de Zenbleed afecta a Ryzen y Epyc Zen 2 y permite que la información se transmita a una velocidad de al menos 30 KB por núcleo por segundo. Esto es lo suficientemente potente como para espiar a otros inquilinos en servidores compartidos, como los alojados en la nube. El exploit de Zenbleed se basa en el abuso de la implementación especulativa, pero a diferencia de los errores de diseño relacionados con la familia Spectre, este error es relativamente fácil de explotar, poniéndolo a la par con una amenaza similar a Meltdown. Lo que es más preocupante, el software malicioso o los usuarios deshonestos que ya han iniciado sesión en el sistema pueden usar Zenbleed sin permisos especiales para espiar y manipular datos confidenciales enviados por aplicaciones y el sistema operativo. Esto significa que los datos, como las contraseñas, corren el riesgo de ser robados.

La vulnerabilidad Zenbleed, que afecta a los procesadores AMD Ryzen y Epyc, roba información protegida del procesador, como claves de cifrado e inicios de sesión de usuarios. El ataque no requiere acceso físico a una computadora o servidor e incluso puede llevarse a cabo utilizando JavaScript en un sitio web.

Lista de procesadores afectados y disponibilidad de parches:










Curador Firmware Agesa revisión microcódigo
AMD EPYC Roma de segunda generación RomaPI 1.0.0.H ahora 0x0830107A
Ryzen 3000 «Matissin» ComboAM4v2PI_1.2.0.C | Combo AM4PI_1.0.0.C diciembre de 2023 para ambos ?
Ryzen 4000 «Renoir» AM4 Combo AM4v2PI_1.2.0.C diciembre 2023 ?
Threadripper 3000 «Pico del castillo» CastlePeakPI-SP3r3 1.0.0.A noviembre 2023 ?
Threadripper PRO 3000WX «Pico del castillo» CastlePeakWSPI-sWRX8 1.0.0.C | Chagall WSPI-sWRX8 1.0.0.7 octubre 2023 ?
Ryzen 5000 Móvil «Lucienne» Cézanne PI-FP6_1.0.1.0 octubre 2023 ?
Móvil Ryzen 4000 «Renoir» RenoirPI-FP6_1.0.0.D noviembre 2023 ?
Ryzen 7020 «Mendocino» MendocinoPI-FT6_1.0.0.6 octubre 2023 ?
  • AMD Ryzen 3000
  • AMD Ryzen PRO 3000
  • AMD Ryzen Threadripper 3000
  • AMD Ryzen 4000
  • AMD Ryzen PRO 4000
  • AMD Ryzen 5000
  • AMD Ryzen 7020
  • AMD EPYC «Roma»

El descubrimiento de esta amenaza se atribuye al experto en seguridad de Google, Tavis Ormandy, quien identificó la vulnerabilidad y la informó a AMD en mayo. AMD prometió corregir el error mediante actualizaciones de microcódigos e instó a los usuarios a «actualizar» sus dispositivos afectados lo antes posible. El código de explotación proporcionado por Ormandy está disponible aquí.

La vulnerabilidad ha sido calificada como moderadamente grave por AMD y ha sido identificada por los identificadores AMD-SB-7008 y CVE-2023-20593. Esto es «fuga de información entre procesos», lo que significa que los datos pueden transferirse entre diferentes procesos en el sistema, lo que a su vez representa un riesgo para la seguridad de los datos.

AMD ya lanzó un parche de microcódigo para los procesadores Epyc 7002 para corregir esta vulnerabilidad. Sin embargo, para los procesadores restantes que también se ven afectados por este problema, AMD planea lanzar actualizaciones gradualmente: para sistemas de escritorio (por ejemplo, Ryzen 3000 y Ryzen 4000 con Radeon) previsto para diciembre de 2023, para computadoras de escritorio de gama alta (por ejemplo, Threadripper 3000) en octubre, para estaciones de trabajo (por ejemplo, Threadripper Pro 3000) en noviembre y diciembre, y para Ryzens móviles (laptop) de noviembre a diciembre.

La prioridad de AMD son los sistemas compartidos, lo cual tiene sentido dada la naturaleza de la falla de diseño. La empresa se esfuerza por proporcionar a todos los usuarios los parches adecuados lo antes posible para proteger sus sistemas de la amenaza y garantizar la protección de los datos.

Hay una solución proporcionada por Ormandy Describa su errorpero en teoría puede afectar el rendimiento.






READ  AMD está planeando un ataque completo. Tendremos muchas cosas nuevas.