Gracias por visitarnos y por leer el artÃculo: Si tienes estos procesadores AMD estás en riesgo: actualiza cuanto antes
A Google investigador de seguridad se ha encargado de averiguar qué estaba pasando con los procesadores que utilizan la arquitectura Zen 2 de AMD. Por suerte, como se suele hacer en este tipo de casos, el experto contactó rápidamente con la empresa tecnológica para hacerles saber lo que les estaba pasando y que al parecer desconocÃan. Eso fue en mayo y ahora, en julio, ya está disponible la actualización que lo soluciona.
Una vulnerabilidad descubierta a tiempo
La gravedad de la brecha de seguridad descubierta por Tavis Ormandy fue realmente alta. Descubrió que estos procesadores estaban abriendo el camino para los atacantes que querÃan robar información crÃtica del usuario, como contraseñas almacenadas, claves de cifrado y otros datos confidenciales que nunca querrÃamos dejar en nuestra computadora. Los análisis que hizo llegaron a descubrir que los hackers tendrÃan la oportunidad de robar estos datos a una velocidad de 30 KB/s por cada uno de los núcleos del procesador.
Ormandy dice que uno de los factores preocupantes es que la vulnerabilidad estuvo ligada a una función que actualmente desempeña la mayorÃa de los procesadores. Por lo tanto, fue causado exactamente por la ejecución de la instrucción vzeroupper. Sin embargo, antes de contactar con AMD estuvo haciendo muchas pruebas hasta llegar a conclusiones definitivas.
Fue más serio de lo que puedes creer.
Tavis estaba muy preocupado por lo que descubrió inicialmente y querÃa poner a prueba todo lo que habÃa visto de una manera integral. Diseñó diferentes exploits que demostrarÃan dónde estaba el problema y en qué circunstancias se produjo. Encontró un buen número de variantes y al final exprimió el potencial de la brecha de seguridad de tal forma que podrÃa acabar robando contraseñas y claves en prácticamente todas las operaciones del sistema que se le ocurran. Como él menciona, ni las máquinas virtuales ni los entornos de sandbox cerrados se habrÃan salvado.
¡El primer gran resultado de nuestro nuevo proyecto de investigación de CPU, un uso después de la liberación en los procesadores AMD Zen2! 🔥 AMD acaba de lanzar un microcódigo actualizado para los sistemas afectados, ¡actualice!
25 julio 2023 • 13:02
Entre otras cosas, demostró que las contraseñas y las claves de cifrado se podÃan ver en el momento en que los usuarios iniciaban sesión en la computadora. Técnicamente llamado CVE-2023-20593, aunque también conocido como Zenbleed, el problema de seguridad se puso en manos de AMD para hacer algo y asà evitar un incidente del que se pueda arrepentir. Eso sÃ, Tavis guardó silencio hasta que pasó todo el peligro, y la compañÃa ya solucionó el problema con una actualización de seguridad que deberÃas aplicar cuanto antes.
Si te preguntas si tu procesador puede verse afectado, debes saber que la serie que utiliza la arquitectura Zen 2 incluyen algunos tan populares como Ryzen 4000U/H, Ryzen 7020, Ryzen 3000, Ryzen 5000U, Epyc y ThreadRipper 3000. Asimismo, aunque el exploit diseñado por el especialista está basado en Linux, menciona que la brecha de seguridad afectó a todos los sistemas operativos, asà que tener ventanas usted también está en riesgo.
Como una forma de evitar problemas de seguridad. En esta situación, lo que puedes hacer son dos cosas. Lo más eficiente es aplicar la actualización que ha publicado AMD y que está disponible en lÃnea. Si te resulta demasiado complicado, lo que puedes hacer es esperar a que el fabricante de tu ordenador emita la actualización correspondiente, aunque te estarás exponiendo durante el tiempo que transcurra. En cualquier caso, Tavis Ormandy dice que el riesgo para los usuarios no es tan grande como podrÃa pensarse en vista de los procesos que se deben seguir para atacar su computadora, pero nunca está de más cuidarse las espaldas y mantener su equipo actualizado.