En el mundo de la informática, la seguridad de los procesadores es una preocupación crítica. Los procesadores, como los fabricados por AMD, son componentes fundamentales en cualquier sistema informático y se utilizan en una amplia gama de dispositivos, desde computadoras personales hasta servidores empresariales.
En esta ocasión, nos enfocaremos en una vulnerabilidad reciente descubierta en los procesadores AMD, identificada como CVE-2023-20593 con severidad MEDIA y un puntaje base CVSS de 6.5.
La vulnerabilidad identificada como «zenbleed,» se manifiesta cuando el z-bit se configura de manera especulativa, lo que implica que no se puede desactivar en caso de que una predicción de rama resulte incorrecta. El problema de seguridad surge debido a que el espacio de flujo de registro (RF) que había sido previamente asignado podría haber sido reasignado entre estos dos eventos, lo que lleva a una situación de uso después de liberar (UaF, por sus siglas en inglés).
Esta vulnerabilidad tiene un impacto significativo en el mundo real, ya que permite a los delincuentes espiar los registros de otros procesos sin requerir llamadas al sistema o privilegios adicionales. Además, es eficaz incluso en entornos de máquinas virtuales y afecta a todos los sistemas operativos, lo que la convierte en una amenaza ampliamente extendida y potencialmente peligrosa.
Productos Afectados.
Todos los procesadores de clase Zen 2, que abarca numerosos productos AMD, incluidos:
- Procesadores de la serie AMD Ryzen 3000.
- Procesadores de la serie AMD Ryzen PRO 3000.
- Procesadores AMD Ryzen Threadripper serie 3000.
- Procesadores AMD Ryzen serie 4000 con gráficos Radeon.
- Procesadores de la serie AMD Ryzen PRO 4000.
- Procesadores AMD Ryzen serie 5000 con gráficos Radeon.
- Procesadores AMD Ryzen serie 7020 con gráficos Radeon.
- Procesadores AMD EPYC “Roma”
Solución.
AMD lanzo una actualización de microcódigo (ID = F328AE73) destinada a abordar los procesadores afectados. En caso de que su sistema utilice uno de estos procesadores, es probable que su proveedor de BIOS o sistema operativo ya haya lanzado una actualización que incorpora el correspondiente parche de microcódigo.
Recomendación.
Se recomienda encarecidamente aplicar esta actualización lo antes posible.
Referencias: