Zenbleed es una nueva vulnerabilidad que afecta a procesadores AMD Zen 2, ya sean Ryzen, Threadripper o EPYC. Vamos a ver de qué se trata, y si deberíamos estar preocupados al respecto.
CVE-2023-20593 «Zenbleed», así es la vulnerabilidad que afecta a todas las CPU AMD Zen 2
El descubrimiento de «Zenbleed» es obra de Tavis Ormandy, un investigador de Google Information Security. Zenbleed permite potencialmente que un proceso acceda a información protegida dentro de la CPU, como claves de encriptación o de inicio de sesión, por lo que no requiere ningún tipo de acceso físico al ordenador y se puede conseguir explotar incluso a través de un sitio web.
Por ahora, no se conoce ninguna explotación de la vulnerabilidad fuera del entorno de la investigación realizada por Ormandy. Es lo bueno de estos equipos de ciberseguridad, mantienen una colaboración estrecha con los fabricantes y unos protocolos para reportar los bugs encontrados.
Aun así, ojo con los detalles que nos dan desde Tom’s Hardware:
- La vulnerabilidad permite filtrar datos a razón de 30kb (¿kbits?) por núcleo y por segundo, más que suficiente para robar datos sensibles, a través de todo el procesador a través de otros procesos, o incluso máquinas virtuales, sandbox, contenedores.
- Ya está publicado por Google el código del exploit.
- El problema de fondo está en la escritura de registros, y se puede parchear por software con gran penalización de rendimiento. AMD opta por parchearlo mediante microcódigo AGESA y se desconoce si afecta al rendimiento.
Procesadores EPYC ya mitigados, el resto debemos esperar unos meses
Como siempre, todo esto son ataques potenciales, y ya no es la primera vulnerabilidad parecida que aparece ni en Intel ni en AMD. La mayor preocupación está en procesadores como los EPYC, que son los usados en centros de datos, y donde realmente puede comprometerse mucho la seguridad.
En ese caso, AMD ya ha lanzado el microcódigo que soluciona el problema, mientras que el resto de usuarios con Zen 2 debemos esperar a la próxima versión de AGESA. Entonces, la manera de prevenir es actualizar tu BIOS cuando el parche para Zenbleed salga.
Según el AMD Security Bulletin, los firmware AGESA que solucionarán el problema son los siguientes:
- 2ª generación de procesadores EPYC «Rome»: RomePI 1.0.0.H, microcódigo 0x0830107A
- AMD Ryzen 3000 para escritorio «Matisse»: ComboAM4v2PI_1.2.0.C (sería lanzada en diciembre 2023), ComboAM4PI_1.0.0.C (sería lanzada en diciembre 2023)
- AMD Ryzen 4000 para escritorio «Renoir»: ComboAM4v2PI_1.2.0.C (dic 2023)
- Threadripper 3000 «Castle Peak»: CastlePeakPI-SP3r3 1.0.0.A (sería lanzada en octubre 2023)
Te recomendamos la lectura de los mejores procesadores del mercado.
Como vemos, es una vulnerabilidad bastante más preocupante de lo normal por la posibilidad de explotarla sin acceso físico al ordenador. Algo de lo que centros de datos y usuarios con información muy sensible deberían preocuparse, pero que no debería afectarnos a los usuarios normales, como siempre ha ocurrido con las demás vulnerabilidades de AMD e Intel en el pasado. En todo caso, lo mejor es prevenir, así que mantén tu BIOS actualizada.
Lo más importante también será mantenerse atentos a lo que sepamos sobre las actualizaciones, y su posible pérdida de rendimiento. Seguiremos informando.