banner
Hogar / Blog / La nueva vulnerabilidad de inicio afecta a TODAS las CPU AMD Zen.
Blog

La nueva vulnerabilidad de inicio afecta a TODAS las CPU AMD Zen.

Aug 26, 2023Aug 26, 2023

Hoy se revela un nuevo conjunto de vulnerabilidades. La primera que vamos a destacar, y la más grande de AMD, se llama "Inception", encontrada por un equipo de ETH Zurich (Daniël Trujillo, Johannes Wikner y Kaveh Razavi). Esta vulnerabilidad permite que un atacante que ha comprometido un sistema comience a filtrar datos. en un novedoso ataque.

Para una introducción rápida, la ejecución especulativa es una técnica utilizada por las CPU modernas para ejecutar instrucciones de forma predictiva para mantener los núcleos alimentados y los cachés llenos en lugar de esperar a que cada instrucción se ejecute en serie. La nueva vulnerabilidad Inception (CVE-2023-20569) se basa en la especulación Phantom (CVE-2022-23825) para iniciar una ventana de ejecución de forma arbitraria utilizando esta función.

Inception permite a un atacante crear una instrucción simple que engaña a la CPU haciéndole creer que tiene una función recursiva e inyecta instrucciones en el proceso de predicción para luego filtrar datos. Como la mayoría de estos ataques, las velocidades se estiman en el rango de B/s, por lo que no será algo fácil de usar para deshacerse rápidamente de una base de datos de 1 TB. Por otro lado, cosas como las llaves de seguridad pueden tardar sólo unos segundos en deshacerse, lo cual es la parte realmente aterradora.

Si bien esta es una vulnerabilidad aterradora que afecta a todos los productos Zen hasta Zen4 (de escritorio, servidor e integrados), uno debe tomarse al menos un segundo para pensar en lo tremendamente complejo que es incluso encontrar algo como esto. Se necesita mucha creatividad para encontrar hazañas hoy en día que son difíciles de reducir incluso a uno o dos párrafos de alto nivel.

El resumen de AMD es:

AMD ha recibido un informe externo titulado 'INCEPTION', que describe un nuevo ataque de canal lateral especulativo. El ataque puede resultar en una ejecución especulativa en una dirección controlada por el atacante, lo que podría conducir a la divulgación de información. Este ataque es similar a ataques anteriores basados ​​en predicción de ramas como Spectrev2 y Branch Type Confusion (BTC)/RetBleed. Al igual que con ataques similares, la especulación está restringida dentro del espacio de direcciones actual y, para explotarlo, un atacante debe tener conocimiento del espacio de direcciones y control de suficientes registros en el momento de la especulación RET (regreso del procedimiento). Por lo tanto, AMD cree que esta vulnerabilidad sólo es potencialmente explotable localmente, por ejemplo mediante malware descargado, y recomienda a los clientes emplear las mejores prácticas de seguridad, incluida la ejecución de software actualizado y herramientas de detección de malware.

AMD no tiene conocimiento de ningún exploit de 'Inception' fuera del entorno de investigación en este momento. (Fuente: AMD)

AMD nos envió esta declaración sobre la vulnerabilidad:

AMD ha recibido un informe externo titulado 'INCEPTION', que describe un nuevo ataque de canal lateral especulativo. AMD cree que 'Inception' sólo es potencialmente explotable localmente, por ejemplo a través de malware descargado, y recomienda a los clientes emplear las mejores prácticas de seguridad, incluida la ejecución de software actualizado y herramientas de detección de malware. AMD no tiene conocimiento de ningún exploit de 'Inception' fuera del entorno de investigación en este momento.

AMD recomienda a los clientes aplicar un parche de µcode o una actualización de BIOS según corresponda para productos basados ​​en arquitecturas de CPU “Zen 3” y “Zen 4”. No es necesario ningún parche de µcode ni actualización de BIOS para productos basados ​​en arquitecturas de CPU “Zen” o “Zen 2” porque estas arquitecturas ya están diseñadas para eliminar las predicciones de tipo de rama del predictor de rama.

AMD planea lanzar versiones actualizadas de AGESA para los fabricantes de equipos originales (OEM), los fabricantes de diseños originales (ODM) y los fabricantes de placas base que figuran en el boletín de seguridad de AMD. Consulte a su OEM, ODM o fabricante de placa base para obtener una actualización de BIOS específica para su producto. (Fuente: AMD)

Sin duda, este es un tema importante y gracias a AMD por la declaración. Parece que han estado trabajando en esto durante algún tiempo, ya que el parche de Windows se lanzó el mes pasado.

Considere este 1 de 2 que cubriremos hoy. Muy pronto llegará otro grande. Uno de los grandes desafíos es el impacto de largo alcance que esto tendrá. Algunos de los ataques a los que Intel también es vulnerable, pero Intel cuenta con mitigaciones que hacen que sea más difícil explotarlos en las plataformas Intel. Para nosotros, el mayor impacto (por lejos) está en las plataformas AMD.

Si esto le parece interesante, espere el próximo que cubriremos hoy.

Si desea obtener más información, consulte AMD-SB-7005.

FuenteFuente