
Descubren una grave vulnerabilidad que afecta a los procesadores AMD Zen 2 265x3u
por Antonio DelgadoUno de los investigadores de seguridad de Google, variantes EPYC basadas en esta arquitectura. 1o2l3q
Bautizada como "Zenbleed", con código CVE-2023-20593, permitiría a un atacante acceder a elementos e informaciones claves de un ordenador, incluyendo las claves de encriptado a través de la U, e incluso se podría acceder a datos de máquinas virtuales. No es necesario tener físico al dispositivo, lo que aumenta la gravedad del fallo de seguridad.
Zenbleed se basa en utilizar los archivos del registro para manipular el sistema de ejecución predictiva (fuente de las últimas grandes vulnerabilidades descubiertas en distintas arquitecturas de Us de Intel y AMD) y ejecutar código malicioso. Mediante este sistema, se puede acceder a los datos que manejen las operaciones de strlen, strcmp y memy, descubriendo datos y cadenas clave.
AMD ya ha publicado un parche para los EPYC afectados por "Zenbleed" 2j3b68
AMD ya ha publicado un parche de seguridad para los procesadores EPYC, ya que son los que correrían un peligro más evidente al dar servicio a todo tipo de máquinas virtuales, servidores y servicios de entornos sensibles. Por otro lado, los procesadores domésticos recibirán parches más adelante, desde Octubre (para los Threadripper 3000), noviembre (Threadripper Pro y Ryzen 4000), y diciembre, donde todos los modelos deberían ya tener disponible un parche.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!