NoticiasProcesadores

Ojo con Zenbleed: AMD Zen 2 tiene una vulnerabilidad que roba datos

Zenbleed es una nueva vulnerabilidad que afecta a procesadores AMD Zen 2, ya sean Ryzen, Threadripper o EPYC. Vamos a ver de qué se trata, y si deberíamos estar preocupados al respecto.

CVE-2023-20593 «Zenbleed», así es la vulnerabilidad que afecta a todas las CPU AMD Zen 2

AMD Zenbleed

El descubrimiento de «Zenbleed» es obra de Tavis Ormandy, un investigador de Google Information Security. Zenbleed permite potencialmente que un proceso acceda a información protegida dentro de la CPU, como claves de encriptación o de inicio de sesión, por lo que no requiere ningún tipo de acceso físico al ordenador y se puede conseguir explotar incluso a través de un sitio web.

Al final de la noticia te damos la lista de series de CPU afectadas por Zenbleed y las versiones de firmware AGESA necesarias para mitigar el problema.

Por ahora, no se conoce ninguna explotación de la vulnerabilidad fuera del entorno de la investigación realizada por Ormandy. Es lo bueno de estos equipos de ciberseguridad, mantienen una colaboración estrecha con los fabricantes y unos protocolos para reportar los bugs encontrados.

Aun así, ojo con los detalles que nos dan desde Tom’s Hardware:

  • La vulnerabilidad permite filtrar datos a razón de 30kb (¿kbits?) por núcleo y por segundo, más que suficiente para robar datos sensibles, a través de todo el procesador a través de otros procesos, o incluso máquinas virtuales, sandbox, contenedores.
  • Ya está publicado por Google el código del exploit.
  • El problema de fondo está en la escritura de registros, y se puede parchear por software con gran penalización de rendimiento. AMD opta por parchearlo mediante microcódigo AGESA y se desconoce si afecta al rendimiento.

Procesadores EPYC ya mitigados, el resto debemos esperar unos meses

AMD EPYC AGESA

Como siempre, todo esto son ataques potenciales, y ya no es la primera vulnerabilidad parecida que aparece ni en Intel ni en AMD. La mayor preocupación está en procesadores como los EPYC, que son los usados en centros de datos, y donde realmente puede comprometerse mucho la seguridad.

En ese caso, AMD ya ha lanzado el microcódigo que soluciona el problema, mientras que el resto de usuarios con Zen 2 debemos esperar a la próxima versión de AGESA. Entonces, la manera de prevenir es actualizar tu BIOS cuando el parche para Zenbleed salga.

Según el AMD Security Bulletin, los firmware AGESA que solucionarán el problema son los siguientes:

  • 2ª generación de procesadores EPYC «Rome»: RomePI 1.0.0.H, microcódigo 0x0830107A
  • AMD Ryzen 3000 para escritorio «Matisse»: ComboAM4v2PI_1.2.0.C (sería lanzada en diciembre 2023), ComboAM4PI_1.0.0.C (sería lanzada en diciembre 2023)
  • AMD Ryzen 4000 para escritorio «Renoir»: ComboAM4v2PI_1.2.0.C (dic 2023)
  • Threadripper 3000 «Castle Peak»: CastlePeakPI-SP3r3 1.0.0.A (sería lanzada en octubre 2023)
A partir de diciembre deberíamos encontrar versiones de BIOS con esta mitigación para AMD Ryzen 3000. Consulta:

Te recomendamos la lectura de los mejores procesadores del mercado.

Como vemos, es una vulnerabilidad bastante más preocupante de lo normal por la posibilidad de explotarla sin acceso físico al ordenador. Algo de lo que centros de datos y usuarios con información muy sensible deberían preocuparse, pero que no debería afectarnos a los usuarios normales, como siempre ha ocurrido con las demás vulnerabilidades de AMD e Intel en el pasado. En todo caso, lo mejor es prevenir, así que mantén tu BIOS actualizada.

Lo más importante también será mantenerse atentos a lo que sepamos sobre las actualizaciones, y su posible pérdida de rendimiento. Seguiremos informando.

Fuente
Tom's HardwareAMD Security Bulletin

Breixo Gómez

Apasionado del Hardware, exigente con la calidad de los productos. Intento aprender lo máximo cada día. No dudes en dejarme cualquier duda o sugerencia en los comentarios ;)
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba