Ataque de ejecución transitoria en las CPU AMD Zen

Desarrolladores de la empresa AMD han detectado un novedoso y peligroso método de ataque de ejecución transitoria denominado Inception identificado como CVE-2023-20569 con CVSS de 5.6, el cual fusiona dos métodos: la técnica clásica de “Phantom speculation” (CVE-2022-23825) junto con la reciente Training in Transient Execution (TTE), generando así un ataque poderoso con la capacidad de exponer información confidencial y datos de carácter privilegiado.

La técnica «Phantom speculation» permite a los atacantes generar ejecuciones especulativas en instrucciones XOR sin bifurcaciones en la fuente. En contraste, el TTE manipula anticipaciones incorrectas futuras para crear ejecuciones especulativas explotables. Al combinar ambas técnicas, las ventanas transitorias aparentemente inofensivas se convierten en riesgos potenciales.

Inception permite tomar temporalmente el control del flujo de instrucciones de retorno en CPU AMD Zen, resultando en ejecuciones especulativas dirigidas por el atacante y potencialmente exponiendo datos.

Inception es comparable a ataques anteriores como Spectre v2 y Branch Type Confusion (BTC) / RetBleed. Sin embargo, explotarlo requiere un profundo conocimiento del objetivo. AMD advierte que esta vulnerabilidad podría ser aprovechada localmente a través de malware.

Versiones y Productos afectados

  • CPU Ryzen y EPYC basadas en AMD Zen, desde Zen 1 hasta Zen 4.

Solución

  • Actualizar los procesadores AMD Zen 3 y 4 a las versiones más recientes.
  • En cuanto a las arquitecturas de CPU Zen y Zen 2, no se requiere ninguna actualización adicional ya que estos diseños ya están construidos para purgar las predicciones de Branch Type.

Recomendación

  • Se recomienda a los usuarios que actualicen a la última versión de los procesadores para mitigar los riesgos potenciales.

Referencias