Tavis Ormandy, investigador de seguridad de Google, ha descubierto una nueva —y muy grave— vulnerabilidad bautizada como Zenbleed que afecta a los procesadores AMD con arquitectura Zen 2; la que incluyen modelos de CPU como las AMD Ryzen 3000, Ryzen 5000, los Ryzen 7020 y las APU Ryzen 4000.

Se trata de una vulnerabilidad que, según el investigador, puede permitir a los atacantes acceder a la información almacenada en la CPU, como claves de cifrado o datos de inicio de sesión del usuario, sin necesidad de tener acceso físico al dispositivo. De hecho, el ataque puede realizarse a través de JavaScript en una página web y puede afectar, incluso, a máquinas virtuales. Esto hace que el fallo descubierto en los procesadores con AMD Zen 2 sea especialmente amenazante tanto para los proveedores de servicios en la nube.

Para poder acceder a la información sensible de la CPU de los procesadores AMD, los atacantes solo tienen que ejecutar código arbitrario sin privilegio y, posteriormente, manipular los archivos de registro con el objetivo de forzar un comando imprevisto.

“El error funciona así, en primer lugar, debe activar algo llamado XMM Register Merge Optimization2, seguido de un cambio de nombre de registro y un vzeroupper mal pronosticado. Todo esto tiene que suceder dentro de una ventana precisa para que funcione”, afirma Ormandy en una publicación. El investigador de Google detalla que, de este modo, los atacantes tienen acceso a operaciones como strlen, strcmp y memcpy, que almacenan información importante. “Esto funciona porque el archivo de registro es compartido por todo en el mismo núcleo físico. De hecho, dos hiperprocesos incluso comparten el mismo archivo de registro físico”, detalla Ormandy.

AMD está al tanto de la vulnerabilidad y ya trabaja en solucionarlo

logotipo de AMD
Crédito: Unsplash

AMD, por su parte, ha confirmado que está al tanto de esta vulnerabilidad, aunque insinúan que no se trata de un fallo grave y que solo ocurre en ocasiones específicas. “Bajo circunstancias microarquitectónicas específicas, es posible que un registro en las CPU “Zen 2” no se escriba en 0 correctamente. Esto puede causar que los datos de otro proceso y/o subproceso se almacenen en el registro YMM, lo que puede permitir que un atacante acceda potencialmente a información confidencial”, ha destacado la compañía al portal Tom's Hardware.

La firma de procesadores ya está trabajando en un parche para solventar esta vulnerabilidad. El firmware, de hecho, ya ha llegado a algunos modelos de AMD, aunque para otras CPUs los usuarios deberán esperar hasta finales de año. Esta es la lista de procesadores afectados.

  • Procesadores de la serie AMD Ryzen 3000
  • Procesadores de la serie AMD Ryzen PRO 3000
  • Procesadores AMD Ryzen Threadripper serie 3000
  • Procesadores AMD Ryzen serie 4000 con gráficos Radeon
  • Procesadores de la serie AMD Ryzen PRO 4000
  • Procesadores AMD Ryzen serie 5000 con gráficos Radeon
  • Procesadores AMD Ryzen serie 7020 con gráficos Radeon
  • Procesadores AMD EPYC “Roma”