GeekZilla
Image default
Geekzilla » AMD presenta vulnerabilidad que afectaría procesadores con arquitectura ZEN
Noticias

AMD presenta vulnerabilidad que afectaría procesadores con arquitectura ZEN

Un nuevo documento lanzado por la Universidad Tecnológica GRAZ en Austria, revela los detalles de dos nuevas vulnerabilidades “Take Away”: Collide+Probe y Load+Reload, presentes en los procesadores AMD construidos del año 2011 al 2019; y por consiguiente, estarían presentes en la arquitectura Zen.

Estas vulnerabilidades filtran datos secretos al manipular el predictor en la memoria cache L1D, es decir, con Collide+Probe, un atacante puede monitorear los accesos a la memoria sin siquiera conocer la dirección física o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload se realiza un exploit en modo predictor para obtener rastros de acceso a la memoria de alta precisión de las víctimas en el mismo núcleo físico, lo que permite realizar ataques más sigilosos que no impactan algún desalojo en el cache de ultimo nivel.

Si, lo sabemos, esto puede resultar un poco confuso, pero en términos más simples, el atacante puede acceder a información privilegiada en la memoria cache de tu procesador con un simple javascript, y los investigadores de la universidad de GRAZ corrieron estos scripts en Chrome y Firefox; esta vulnerabilidad puede ser utilizada para tener acceso a las keys de encriptación AES. Si las AES Keys te suenan familiares, es porque son usadas muy a menudo, por ejemplo, es el tipo de encriptación que utilizan los routers para encriptar tu clave de Wi-Fi.

Para hallar esta vulnerabilidad, se realizó ingeniería inversa para lograr acceder a los datos almacenados en la memoria cache L1D, el cual está destinado para almacenar esos datos.

Estas vulnerabilidades pueden ser usadas para penetrar a desarrollos en la nube en centros de datos, lo cual podría poner en riesgo los datos de millones de usuarios.

Actualmente se han recomendado algunas soluciones para mitigar esta vulnerabilidad, tanto de hardware como de software; sin embargo, aún no se tiene un estimado del impacto que tendrán en el rendimiento de estos procesadores.

De acuerdo a Tom’s Hardware, se han puesto en contacto con AMD para saber su posición al respecto y esto es lo que respondieron:

“Somos conscientes de este documento que afirma posibles vulnerabilidades de seguridad en los CPU de AMD, mediante el cual, un agente malintencionado podría manipular una función relacionada con la memoria cache para transmitir potencialmente datos del usuario de forma no intencionada, Estos usuarios emparejan esta ruta de datos con software conocido y mitigado, o incluso vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación”

De acuerdo a la universidad de GRAZ, la vulnerabilidad sigue activa.

Si bien todos hemos hablado respecto a las vulnerabilidades encontradas en los procesadores Intel como Zombieload, otros fabricantes como AMD, ARM, Apple, IBM y VIA también cuentan con vulnerabilidades muy importantes, un ejemplo claro son Meltdown y Spectre, afectando a millones de dispositivos que cuentan con procesadores AMD, Intel, ARM, Apple, IBM, VIA, etc.

Los ataques que aprovechan este tipo de vulnerabilidades usualmente van con el objetivo de atacar grandes centros de datos; sin embargo es recomendable mantener el sistema operativo siempre actualizado para mitigar cualquier vulnerabilidad.

Pueden descargar el documento completo dando clic acá

Estaremos actualizando esta nota en cuanto tengamos más información al respecto.

Nuestros amigos de AMD se pusieron en contacto con nosotros y esto fue lo que nos dijeron acerca de la vulnerabilidad:

  • Mantener sus sistemas operativos actualizados al emplear las últimas versiones de las plataformas de software y firmware, lo que incluye mitigaciones existentes para vulnerabilidades basadas en especulación. 
  • Seguir las metodologías y códigos de seguridad.
  • Implementar las versiones con parcheos de seguridad más recientes en librerías críticas, incluyendo aquellas susceptibles a los ataques de canal paralelo.
  • Utilizar prácticas de cómputo seguras y correr algún software de antivirus.

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más