La vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD (CVE-2023-20569)
Parte de la información contenida en esta entrada del blog se ha extraído de un boletín de seguridad de AMD así como de un artículo de artículo de Phoronix que cubre un ataque especulativo de canal lateral denominado "INCEPTION".
Poco después de que ZenbleedAMD ha revelado otra vulnerabilidad basada en técnicas de canales laterales. Mientras que Zenbleed afectaba a las CPU basadas en Zen 1 y Zen 2, INCEPTION afecta a Zen 3 (Milan) y Zen 4 (Genoa/Bergamo). Por favor, lea esta entrada del blog para aprender acerca de este fallo de seguridad y cómo remediarlo, y asegúrese de comprobar de nuevo para cualquier actualización.
TuxCare Extended Lifecycle Support puede consultarse aquí.
El estado de El estado de KernelCare Enterprise puede seguirse aquí.
Estado actual de INCEPTION
AMD ha recibido un informe externo que describe un nuevo ataque especulativo de canal lateral conocido como INCEPTION. Este ataque es análogo a otros anteriores basados en la predicción de ramas, como Spectrev2 y Branch Type Confusion (BTC)/RetBleed. Esta vulnerabilidad está registrada como CVE-2023-20569 y afecta potencialmente a la confidencialidad de los datos.
AMD cree que esta vulnerabilidad sólo es potencialmente explotable a nivel local, como a través de malware descargado, y recomienda a los clientes emplear las mejores prácticas de seguridad, incluyendo la ejecución de software actualizado y herramientas de detección de malware.
AMD tiene previsto lanzar versiones actualizadas de AGESA™ para fabricantes de equipos originales (OEM), fabricantes de diseños originales (ODM) y fabricantes de placas base (MB) para solucionar la vulnerabilidad INCEPTION. Los parches µcode o las actualizaciones de BIOS son aplicables a los productos basados en arquitecturas de CPU "Zen 3" y "Zen 4", ya que están diseñados para eliminar las predicciones de tipo de rama del predictor de rama.
¿Cuáles son los riesgos de la INCEPCIÓN?
La vulnerabilidad INCEPTION puede permitir a un atacante influir en la predicción de la dirección de retorno. Esto puede dar lugar a una ejecución especulativa en un registro de puntero de instrucción controlado por el atacante, lo que podría conducir a la divulgación de información. Para explotar esta vulnerabilidad, un atacante debe tener conocimiento del espacio de direcciones y control de suficientes registros en el momento de la especulación RET (return from procedure).
Mitigación
Para mitigar la vulnerabilidad INCEPTION, AMD recomienda los siguientes pasos:
- Aplique el parche de µcode independiente o una actualización de BIOS que incorpore el parche de µcode, según corresponda, para productos basados en arquitecturas de CPU "Zen 3" y "Zen 4".
- Consulte a su OEM, ODM o MB para obtener una actualización del BIOS específica para su producto. AMD lanzará versiones actualizadas de AGESA™ en las fechas indicadas en el boletín de seguridad de AMD.
- Evalúe las opciones de configuración del sistema operativo (SO) para ayudar a mitigar ciertos aspectos de esta vulnerabilidad. Los sistemas basados en "Zen 3" y "Zen 4" necesitarán el parche µcode, incorporado en la actualización de la BIOS, antes de habilitar las opciones de configuración del sistema operativo.
- Manténgase al día con las herramientas de seguridad: Mantenga actualizados su software y herramientas de detección de malware para defenderse de posibles amenazas.
Conclusión
AMD está abordando activamente el problema, y los parches actualizados de BIOS y µcode estarán disponibles según el calendario mencionado en el boletín de seguridad.
Es posible que en los próximos días sea necesario aplicar los parches pertinentes, y este post se actualizará para reflejar su disponibilidad para los usuarios de TuxCare.