ClickCease Vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

La vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD (CVE-2023-20569)

Joao Correia

26 de octubre de 2023 - Evangelista técnico

Parte de la información contenida en esta entrada del blog se ha extraído de un boletín de seguridad de AMD así como de un artículo de artículo de Phoronix que cubre un ataque especulativo de canal lateral denominado "INCEPTION".

 

Poco después de que ZenbleedAMD ha revelado otra vulnerabilidad basada en técnicas de canales laterales. Mientras que Zenbleed afectaba a las CPU basadas en Zen 1 y Zen 2, INCEPTION afecta a Zen 3 (Milan) y Zen 4 (Genoa/Bergamo). Por favor, lea esta entrada del blog para aprender acerca de este fallo de seguridad y cómo remediarlo, y asegúrese de comprobar de nuevo para cualquier actualización.

 

TuxCare Extended Lifecycle Support puede consultarse aquí.

El estado de El estado de KernelCare Enterprise puede seguirse aquí.

Estado actual de INCEPTION

 

AMD ha recibido un informe externo que describe un nuevo ataque especulativo de canal lateral conocido como INCEPTION. Este ataque es análogo a otros anteriores basados en la predicción de ramas, como Spectrev2 y Branch Type Confusion (BTC)/RetBleed. Esta vulnerabilidad está registrada como CVE-2023-20569 y afecta potencialmente a la confidencialidad de los datos.

 

AMD cree que esta vulnerabilidad sólo es potencialmente explotable a nivel local, como a través de malware descargado, y recomienda a los clientes emplear las mejores prácticas de seguridad, incluyendo la ejecución de software actualizado y herramientas de detección de malware.

 

AMD tiene previsto lanzar versiones actualizadas de AGESA™ para fabricantes de equipos originales (OEM), fabricantes de diseños originales (ODM) y fabricantes de placas base (MB) para solucionar la vulnerabilidad INCEPTION. Los parches µcode o las actualizaciones de BIOS son aplicables a los productos basados en arquitecturas de CPU "Zen 3" y "Zen 4", ya que están diseñados para eliminar las predicciones de tipo de rama del predictor de rama.

 

¿Cuáles son los riesgos de la INCEPCIÓN?

 

La vulnerabilidad INCEPTION puede permitir a un atacante influir en la predicción de la dirección de retorno. Esto puede dar lugar a una ejecución especulativa en un registro de puntero de instrucción controlado por el atacante, lo que podría conducir a la divulgación de información. Para explotar esta vulnerabilidad, un atacante debe tener conocimiento del espacio de direcciones y control de suficientes registros en el momento de la especulación RET (return from procedure).

 

Mitigación

Para mitigar la vulnerabilidad INCEPTION, AMD recomienda los siguientes pasos:

 

  • Aplique el parche de µcode independiente o una actualización de BIOS que incorpore el parche de µcode, según corresponda, para productos basados en arquitecturas de CPU "Zen 3" y "Zen 4".

 

 

  • Evalúe las opciones de configuración del sistema operativo (SO) para ayudar a mitigar ciertos aspectos de esta vulnerabilidad. Los sistemas basados en "Zen 3" y "Zen 4" necesitarán el parche µcode, incorporado en la actualización de la BIOS, antes de habilitar las opciones de configuración del sistema operativo.

 

  • Manténgase al día con las herramientas de seguridad: Mantenga actualizados su software y herramientas de detección de malware para defenderse de posibles amenazas.

 

Conclusión

 

AMD está abordando activamente el problema, y los parches actualizados de BIOS y µcode estarán disponibles según el calendario mencionado en el boletín de seguridad.

 

Es posible que en los próximos días sea necesario aplicar los parches pertinentes, y este post se actualizará para reflejar su disponibilidad para los usuarios de TuxCare.

Resumen
Vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD
Nombre del artículo
Vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD
Descripción
La vulnerabilidad INCEPTION afecta a Zen 3 (Milán) y Zen 4 (Génova/Bérgamo). Lee esta entrada del blog para conocer este fallo de seguridad y cómo solucionarlo.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín