Investigadores suizos han encontrado agujeros en la seguridad del procesador AMD Ryzen. AMD ha descrito el ataque «Inception» recientemente descubierto en su boletín oficial CVE-2023-20569. Al igual que algunas de las vulnerabilidades de CPU más infames, Inception es un ataque de canal lateral especulativo, que posiblemente puede conducir a la fuga de datos privilegiados a procesos no privilegiados. En el momento de escribir este artículo, AMD no tiene conocimiento de ningún exploit de Inception fuera de los círculos de investigación de seguridad.
Desafortunadamente para AMD y sus usuarios, Inception afecta a las familias de procesadores AMD Ryzen más recientes basadas en los núcleos Zen 3 y Zen 4, en centros de datos, computadoras de escritorio, HEDT y dispositivos móviles. Sin embargo, debemos estar agradecidos de que, a medida que los detalles de Inception se ponen en marcha, las mitigaciones están en proceso.
En su boletín de seguridad, AMD dice que los clientes pueden elegir entre un parche de microcódigo independiente o una actualización de BIOS que incorpore el parche de microcódigo. Es posible que los usuarios de CPU de AMD estén familiarizados con los lanzamientos de actualización de microcódigo AGESA bastante frecuentes, y algunos parches se entregarán de esta manera a finales de este mes, mientras que otros tendrán que esperar hasta diciembre. Se solicita a los usuarios que verifiquen con su OEM, ODM o MB para obtener una actualización de BIOS específica para su producto.
Para ser claros, AMD dice que los usuarios de productos basados en las arquitecturas de CPU Zen o Zen 2 no necesitan ningún parche «porque estas arquitecturas ya están diseñadas para eliminar las predicciones de tipo de rama del predictor de rama». Esto es un poco diferente de lo que dicen los investigadores de ETH Zurich en su artículo de Inception (PDF), por lo que esperamos que las cosas se aclaren pronto.
Entonces, ¿cuál es la nueva vulnerabilidad de Inception? Ya mencionamos que es un ataque de canal lateral especulativo como el infame Spectre. Los fabricantes de procesadores pensaron que habían eliminado la capacidad de los atacantes de husmear en la tabla de búsqueda utilizada para acceder a la DRAM en las mitigaciones de Spectre. Sin embargo, el equipo de ETH Zurich descubrió que, en los procesadores de arquitectura Zen, podían «hacer creer a las CPU fabricadas por AMD que habían visto ciertas instrucciones antes, cuando en realidad eso nunca había sucedido», explicó uno de los investigadores a EE News Europa. . COMSEC proporciona otro resumen de Inception.
En última instancia, Inception significa que un atacante de un sistema AMD Ryzen sin parches puede obtener datos filtrados desde cualquier lugar de la memoria de la computadora.
AMD dice que cree que la vulnerabilidad de Inception «solo es potencialmente explotable localmente, como a través de malware descargado». Por lo tanto, dice que las buenas prácticas generales de seguridad del sistema deben mantener los peligros de Inception alejados de su PC. Sin embargo, los investigadores consideran que Inception podría ser utilizado por un atacante en el contexto de la computación en la nube, donde varios clientes comparten el mismo recurso de hardware de procesamiento.
En caso de que te lo hayas perdido, Intel, el rival más feroz de AMD en la fabricación de CPU, también apareció en las noticias hace solo unas horas por una notable vulnerabilidad de seguridad recién descubierta: el error Intel ‘Downfall’, que afecta a las arquitecturas que van desde Sky Lake hasta Tiger Lake/Ice. Lago.