Hace apenas unos días, advertimos sobre un agujero de seguridad “sin parche” que afecta a millones de usuarios de Intel en todo el mundo. Si bien la información aún no está actualizada, la comunidad de seguridad ha seguido haciendo pública otra falla relativamente grave en los procesadores AMD.
Un grupo de investigadores de seguridad internacional de la Universidad de Tecnología de Graz (Austria) y la Universidad de Rennes (Francia) acaba de descubrir que existe una vulnerabilidad en las CPU de AMD que afecta a todos los equipos. manejar Athlon 64 X2, Ryzen 7 y ThreadRipper producidos durante un período de 9 años, de 2011 a 2019. Esta vulnerabilidad allana directamente el camino para los ataques de canal lateral llamados Collide + Probe y Load + Reload. Si se explota con éxito, podría permitir a los piratas informáticos acceder a datos confidenciales en los procesadores AMD. El punto común de ambos ataques es que la “herramienta de predicción” se utiliza para el almacenamiento en caché de nivel 1 (caché L1) para provocar la fuga de contenido almacenado en caché. El informe se presenta de la siguiente manera:
La herramienta de predicción calcula un? Etiqueta usando una función hash no almacenada en una dirección virtual. ? Esta etiqueta se utiliza para buscar la forma de almacenar el búfer L1D en la tabla de predicción. Por lo tanto, la CPU debe comparar la etiqueta del búfer solo una vez para reducir el consumo de energía.
En la primera técnica de ataque, Collide + Probe, un intruso rastreará los accesos a la memoria sin tener que saber la dirección física o el área de memoria compartida.
En la segunda técnica de ataque, Load + Reload, el pirata informático explota un atributo en el que la ubicación de la memoria física solo puede existir una vez en el búfer L1D. Proporciona la capacidad de manipular la memoria compartida sin invalidar el flujo de búfer.
El proceso de explotación de la falla se puede realizar a través de código JavaScript en navegadores populares sin el conocimiento de la víctima. Aunque la cantidad de datos recopilados no es demasiado grande, es suficiente para detectar claves de cifrado AES importantes.
De hecho, los investigadores de seguridad alertaron a AMD sobre la falla a fines de agosto de 2019, pero la compañía demostró ser pasiva y no emitió una actualización de firmware para resolver el problema.
La buena noticia es que esta falla no dará lugar a ataques de fuga de datos a gran escala como Meltdown o Zombieload en chips Intel. Al mismo tiempo, se puede superar mediante medidas que combinen hardware y software.
Con suerte, AMD tomará medidas para expresar una visión más clara de esta vulnerabilidad en un futuro próximo.
Vulnerabilidad de CPU de hacker de error de seguridad de chip AMD
Hace apenas unos días, advertimos sobre un agujero de seguridad “sin parche” que afecta a millones de usuarios de Intel en todo el mundo. Si bien la información aún no está actualizada, la comunidad de seguridad ha seguido haciendo pública otra falla relativamente grave en los procesadores AMD.
Un grupo de investigadores de seguridad internacional de la Universidad de Tecnología de Graz (Austria) y la Universidad de Rennes (Francia) acaba de descubrir que existe una vulnerabilidad en las CPU de AMD que afecta a todos los equipos. manejar Athlon 64 X2, Ryzen 7 y ThreadRipper producidos durante un período de 9 años, de 2011 a 2019. Esta vulnerabilidad allana directamente el camino para los ataques de canal lateral llamados Collide + Probe y Load + Reload. Si se explota con éxito, podría permitir a los piratas informáticos acceder a datos confidenciales en los procesadores AMD. El punto común de ambos ataques es que la “herramienta de predicción” se utiliza para el almacenamiento en caché de nivel 1 (caché L1) para provocar la fuga de contenido almacenado en caché. El informe se presenta de la siguiente manera:
La herramienta de predicción calcula un? Etiqueta usando una función hash no almacenada en una dirección virtual. ? Esta etiqueta se utiliza para buscar la forma de almacenar el búfer L1D en la tabla de predicción. Por lo tanto, la CPU debe comparar la etiqueta del búfer solo una vez para reducir el consumo de energía.
En la primera técnica de ataque, Collide + Probe, un intruso rastreará los accesos a la memoria sin tener que conocer la dirección física o el área de memoria compartida.
En la segunda técnica de ataque, Load + Reload, el pirata informático explota un atributo en el que la ubicación de la memoria física solo puede existir una vez en el búfer L1D. Proporciona la capacidad de manipular la memoria compartida sin invalidar el flujo de búfer.
El proceso de explotación de la falla se puede realizar a través de código JavaScript en navegadores populares sin el conocimiento de la víctima. Aunque la cantidad de datos recopilados no es demasiado grande, es suficiente para detectar claves de cifrado AES importantes.
De hecho, los investigadores de seguridad alertaron a AMD sobre la falla a fines de agosto de 2019, pero la compañía demostró ser pasiva y no emitió una actualización de firmware para resolver el problema.
La buena noticia es que esta falla no dará lugar a ataques de fuga de datos a gran escala como Meltdown o Zombieload en chips Intel. Al mismo tiempo, se puede superar mediante medidas que combinen hardware y software.
Con suerte, AMD tomará medidas para expresar una visión más clara de esta vulnerabilidad en un futuro próximo.