Recurso de procesador Ryzen Pro | AMD

TW
0

Una vulnerabilidad presente en toda la línea de procesadores AMD con arquitectura Zen 2 pone en riesgo datos sensibles de los usuarios como contraseñas y claves de encriptación, aunque ya hay una actualización disponible que se recomienda instalar.

El investigador de Seguridad de la Información de Google Tavis Ormandy ha identificado la vulnerabilidad denominada Zenbleed, presente en toda la línea de procesadores de AMD Zen 2, en la que se encentran modelos Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000 y Ryzen Pro 4000.

Zenbleed permite a un atacante acceder a información sensible de la CPU, como credenciales de acceso y claves de encriptación, «bajo circunstancias microarquitectónicas específicas», como se recoge en el registro de la vulnerabilidad (CVE-2023-20593).

El ataque aprovecha las capacidades de ejecución especulativa de las CPU modernas y el potencial para almacenar información privada de los registros de AVX, como apuntan desde Cloudflare. En concreto, "funciona mediante la manipulación de archivos de registro para forzar un comando mal previsto".

Y, "dado que el archivo de registro es compartido por todos los procesos que se ejecutan en el mismo núcleo físico, este exploit se puede usar para espiar incluso las operaciones más fundamentales del sistema al monitorizar los datos que se transfieren entre la CPU y el resto del ordenador", señalan desde la firma de ciberseguridad.

Ormandy informó de esta vulnerabilidad a AMD el pasado 15 de mayo, como informa en su blog. La compañía tecnológica ya ha lanzado una actualización de microcódigo para los procesadores afectados y se espera que los fabricantes tengan ya lista su propia actualización en la que incluyan el parche.