
Descubren una grave vulnerabilidad que afecta a los procesadores AMD Zen 2 45655y
por Antonio DelgadoUno de los investigadores de seguridad de Google, variantes EPYC basadas en esta arquitectura. 6z1q6w
Bautizada como "Zenbleed", con código CVE-2023-20593, permitiría a un atacante acceder a elementos e informaciones claves de un ordenador, incluyendo las claves de encriptado a través de la U, e incluso se podría acceder a datos de máquinas virtuales. No es necesario tener físico al dispositivo, lo que aumenta la gravedad del fallo de seguridad.
Zenbleed se basa en utilizar los archivos del registro para manipular el sistema de ejecución predictiva (fuente de las últimas grandes vulnerabilidades descubiertas en distintas arquitecturas de Us de Intel y AMD) y ejecutar código malicioso. Mediante este sistema, se puede acceder a los datos que manejen las operaciones de strlen, strcmp y memy, descubriendo datos y cadenas clave.
AMD ya ha publicado un parche para los EPYC afectados por "Zenbleed" 1i1u1e
AMD ya ha publicado un parche de seguridad para los procesadores EPYC, ya que son los que correrían un peligro más evidente al dar servicio a todo tipo de máquinas virtuales, servidores y servicios de entornos sensibles. Por otro lado, los procesadores domésticos recibirán parches más adelante, desde Octubre (para los Threadripper 3000), noviembre (Threadripper Pro y Ryzen 4000), y diciembre, donde todos los modelos deberían ya tener disponible un parche.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!