Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Una vulnerabilidad en los procesadores Zen 2 de AMD permite acceder a claves de cifrado y contraseñas: AMD Zembleed


Los propietarios de un procesador AMD basado en la arquitectura Zen 2, tales son los Ryzen 3000, algunos 4000 y las versiones portátiles de las familias 4000, 5000 y 7000 (Mendocino), deben estar alerta ante el descubrimiento de una importante vulnerabilidad que permite el robo de información protegida de la CPU. Esto incluye claves de cifrado y datos de acceso como nombres de usuario y contraseñas. Bautizado como Zenbleed, este grave fallo ha sido descubierto por Tavis Ormandi, un experto del departamento de ciberseguridad de Google, y puede ser explotado de forma remota a través de sitios web y/o javascript, sin necesidad de tener acceso físico al sistema.




  • CVE-2023-20593

Los procesadores afectados son estos:

  • AMD Ryzen 3000 Series
  • AMD Ryzen PRO 3000 Series
  • AMD Ryzen Threadripper 3000 Series
  • AMD Ryzen 4000 Series con gráficos Radeon Graphics
  • AMD Ryzen PRO 4000 Series
  • AMD Ryzen 5000 Series con gráficos Radeon Graphics
  • AMD Ryzen 7020 Series con gráficos Radeon Graphics
  • AMD EPYC “Rome”
Al afectar a una arquitectura, esto implica que afecta a todos los productos de la compañía. Esto implica desde las CPU y APUs AMD Ryzen para equipos de sobremesa, portátiles y embebidos, por no hablar de la gama profesional Threadripper, y los procesadores para servidor EPYC.

Según señala Google, Zenbleed permite extraer información a una velocidad de 30 kb/segundo por núcleo y funciona sobre cualquier tipo de software que se ejecute en el procesador, pudiendo esquivar medidas de seguridad o contención como máquinas virtuales y cajones de arena aprovechando un fallo que "bajo circunstancias microarquitectónicas específicas" hacen posible que un registro no se escriba como 0 correctamente.

El fallo, afecta también a la gama de procesadores Epyc (detalle potencialmente importante, considerando su uso en servidores) y habría sido comunicado a AMD antes de su publicación, puesto que poco después de hacerse público ha aparecido un boletín informativo y el primer parche para la familia Epyc 7002 "Rome". Los procesadores de consumo no recibirán una actualización hasta noviembre y diciembre.

Al igual que sucedió en su momento con Meltdown y Spectre, se espera que los parches impacten en el rendimiento de los procesadores, aunque por ahora se desconoce en qué medida.

Como recuerda astutamente Tom's Hardware, las consolas PlayStation 5, Xbox Series y Steam Deck utilizan procesadores basados en la arquitectura Zen 2, pero por el momento se desconoce si están afectados por Zenbleed de alguna forma.

Los propietarios de un sistema con un procesador Zen 2 interesados en conocer la disponibilidad del firmware AGESA correspondiente pueden consultar el sitio que ha habilitado AMD.

Archivada como CVE-2023-20593, la vulnerabilidad Zenbleed permite el robo de datos a una velocidad de 30 Kbps por núcleo. Esto implica un rendimiento adecuado para robar información sensible que fluye a través del procesador. Este ataque funciona a través de todo el software que se ejecuta en el procesador, incluyendo máquinas virtuales, sandboxes, contenedores y procesos.

La capacidad de este ataque para leer datos a través de máquinas virtuales es particularmente amenazante para los proveedores de servicios en la nube y para aquellos que utilizan instancias en la nube.

Si bien es recomendable la instalación del parche, por ahora AMD no ha sido clara de cuándo estará disponible de forma generalizada.

"El fallo funciona así, en primer lugar necesitas activar algo llamado XMM Register Merge Optimization2, seguido de un cambio de nombre de registro y un vzeroupper mal predicho. Todo esto tiene que ocurrir dentro de una ventana precisa para que funcione", indica Tavis Ormandy.

"Ahora sabemos que las operaciones básicas como strlen, memcpy y strcmp usarán los registros vectoriales - ¡así que podemos espiar efectivamente esas operaciones que ocurren en cualquier parte del sistema! No importa si están ocurriendo en otras máquinas virtuales, sandboxes, contenedores, procesos, ¡lo que sea!

Esto funciona porque el archivo de registro es compartido por todo en el mismo núcleo físico. De hecho, dos hyperthreads incluso comparten el mismo archivo de registro físico".

Fuente: Tom's Hardware  

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.