Todas las Noticias en Películas, Avances de Películas y Reseñas.

ZenBleed, nueva vulnerabilidad que afecta a TODAS las CPU AMD Zen 2

Gracias por visitarnos y por leer el artículo: ZenBleed, nueva vulnerabilidad que afecta a TODAS las CPU AMD Zen 2

Todo esto habría sido descubierto por Tavis Ormandy, un Google Investigador de Seguridad de la Información ayer. Dejando a AMD en serios problemas, esperando información oficial de tu parte.

ZenBleed, ¿qué es?

El mayor riesgo asociado con la vulnerabilidad ZenBleed es que permite el robo de información almacenado en la CPU. Lo que va desde simples archivos inofensivos hasta tus claves de inicio de sesión almacenadas de cualquier plataforma, banco, etc. Así que el problema es grave.

Además, el hacker que quiera usar esta brecha para atacarte no necesita acceso físico a tu computadora, sino todo se puede hacer por internet. Incluso simplemente ejecutando el JavaScript de una página web.

Por ahora AMD no se ha pronunciado, simplemente ha lanzado un parche (afirman que conocen el fallo) para procesadores orientados a servidor, donde creen que la vulnerabilidad es más peligrosa. Sin embargo, el resto de la gente debe sigue esperando una solución.

Lo que se desconoce es si este parche, lanzado rápidamente y con pocas pruebas, afectará negativamente el rendimiento del procesador. Tendremos que estar atentos.

Si tienes un procesador AMD y no sabes muy bien si te afecta o no, aquí tienes una lista de todos los modelos y series que están expuestos.

CPU AMD Zen 2 afectadas:

  • Serie AMD Ryzen 3000
  • Serie AMD Ryzen PRO 3000
  • Serie AMD Ryzen Threadripper 3000
  • Serie AMD Ryzen 4000 con gráficos Radeon Graphics
  • Serie AMD Ryzen PRO 4000
  • Serie AMD Ryzen 5000 con gráficos Radeon Graphics
  • Serie AMD Ryzen 7020 con gráficos Radeon Graphics
  • AMD EPYC “Roma”
Recomendado:  Las especificaciones del Sony Xperia Yuga incluyen un procesador S4 de cuatro núcleos a 1,5 GHz, como se revela en la prueba de referencia de Antutu

El robo de datos se lleva a cabo en un velocidad de 30 Kbps por núcleo, lo que significa que un vídeo de 2 GB que tengas almacenado será muy difícil de conseguir, sin embargo, los datos sensibles, claves y otros archivos pesarían mucho menos y, por tanto, es factible que acaben consiguiéndolos. Por eso hay que tener cuidado, porque si bien es una velocidad lenta para cosas pesadas, no lo es para lo importante.

Tavis Ormandy, el descubridor del casocomentó lo siguiente:

El error funciona así, primero debe activar algo llamado XMM Register Merge Optimization2, seguido de un cambio de nombre del registro y un vzeroupper mal pronosticado. Todo esto tiene que suceder dentro de una ventana precisa para que funcione”.

Ahora sabemos que las operaciones básicas como strlen, memcpy y strcmp usarán los registros vectoriales, ¡así que podemos escuchar de manera efectiva esas operaciones que ocurren en cualquier parte del sistema! No importa si están ocurriendo en otras máquinas virtuales, sandboxes, contenedores, procesos, ¡lo que sea!

Esto funciona porque el archivo de registro es compartido por todo en el mismo núcleo físico. De hecho, dos hiperprocesos incluso comparten el mismo archivo de registro físico.

Así que de momento habrá que estar atentos y esperar una solución por parte de AMD. Tenga cuidado e intente evitar el problema con los medios disponibles.