Se ha descubierto una nueva vulnerabilidad de seguridad en los procesadores basados en la arquitectura Zen 2 de AMD que podría ser explotada para extraer datos sensibles como claves de encriptación y contraseñas.
Descubierta por el investigador de Google Project Zero, Tavis Ormandy, la falla, denominada Zenbleed y rastreada como CVE-2023-20593 (puntuación CVSS: 6.5), permite la extracción de datos a una velocidad de 30 kb por núcleo, por segundo.
El problema forma parte de una categoría más amplia de vulnerabilidades llamadas ataques de ejecución especulativa, en los que se abusa de la técnica de optimización ampliamente utilizada en las CPU modernas para acceder a claves criptográficas desde los registros de la CPU.
"En circunstancias microarquitecturales específicas, un registro en las CPU 'Zen 2' puede no ser escrito correctamente a 0", explicó AMD en un aviso. "Esto puede provocar que datos de otro proceso o hilo se almacenen en el registro YMM, lo que permitiría a un atacante acceder potencialmente a información sensible". La compañía de infraestructura web, Cloudflare, señaló que el ataque incluso podría llevarse a cabo de forma remota a través de JavaScript en un sitio web, evitando así la necesidad de acceso físico a la computadora o servidor.
"Las operaciones vectorizadas se pueden ejecutar con gran eficiencia utilizando los registros YMM", dijeron los investigadores de Cloudflare, Derek Chamorro e Ignat Korchagin. "Las aplicaciones que procesan grandes cantidades de datos pueden obtener beneficios significativos de ellos, pero también son cada vez más el foco de actividades maliciosas".
"Este ataque funciona manipulando los archivos de registros para forzar un comando mal predicho. Dado que el archivo de registros es compartido por todos los procesos que se ejecutan en el mismo núcleo físico, este exploit puede ser utilizado para espiar incluso las operaciones más fundamentales del sistema al monitorear los datos que se transfieren entre la CPU y el resto de la computadora", agregaron.
Si bien no hay evidencia de que el error esté siendo explotado en la naturaleza, es esencial que las actualizaciones de microcódigo se apliquen para mitigar el riesgo potencial en cuanto estén disponibles a través de los fabricantes de equipos originales (OEM).
¿Quieres saber más?
Comments