Estas semanas de calor y vacaciones hay menos noticias de tecnología que cuando el tiempo es más templado. Así que además de los incesantes rumores sobre nuevos micros, nuevas gráficas… tenemos estos días la guerra de vulnerabilidades entre Intel y AMD.
Estos problemas de los chips pueden permitir a un atacante obtener información sobre datos del PC donde está instalado el procesador. Es algo que lleva ya años pasando. Normalmente estas vulnerabilidades se producen al usar los sistemas de aceleración de los procesadores.
Estos días están siendo pródigos en este tipo de noticias, así tenemos:
- Zenbleed en AMD: una vulnerabilidad que afecta a los micros de AMD que llevan núcleos Zen2, que serían los de las series 3xxx y 4xxx en Ryzen sobremesa y en Ryzen portátil puede llegar a modelos 5xxx y 7xxx que lleven núcleos Zen2 (la manía del marketing de poner números nuevos a micros antiguos) y 3xxx en Threadripper. También afecta a los Epyc con núcleos Zen2.
Esta vulnerabilidad permite acceder a los datos del PC partiendo de un javascript que se ejecute desde una Web. De momento AMD ya ha anunciado parches, pero tardarán en llegar ya que van en las Bios y la modificación de las bios Agesa de AMD tarda un poco.
-
Acceso completo a las funciones bloqueadas (y a otros datos) de los coches de Tesla con procesadores AMD: aquí el ataque es más complejo, usa fallos de tensión contra el modo ASP de AMD. Esta vulnerabilidad permitiría que un usuario de Tesla desbloquease funciones de su automóvil por las que el fabricante cobra una tarifa aparte del precio de compra del coche.
- Downfall de Intel: ahora cambiamos de fabricante. Intel tiene problemas con la instrucción Gather. La vulnerabilidad afecta a todos los micros desde la serie 6xxx hasta la 11xxx. Y también a los Xeon del años 2016 al 2020. Concretamente a los que empleen los conjuntos de instrucciones AVX2 y AVX-512. Intel ya ha empezado a enviar parches para corregirla. De momento en los procesos donde se emplean mucho esos juegos de instrucciones se nota una caída de velocidad del procesador.
-
Inception de AMD: este afecta a todos los procesadores de AMD con núcleos Zen, desde la versión 1 hasta la 4 actual. AMD está preparando una parche de microcódigo para los Zen 3 y 4 mientras que para los antiguos será un cambio de kernel.
Estos problemas de seguridad para usuarios domésticos no son excesivamente preocupantes. La mayoría requieren que se cumplan varias condiciones antes: que ya haya otro malware instalado, que se tenga acceso root al equipo, que se ejecute un sistema operativo concreto… pero pueden ser más peligrosas en servidores que se ejecuten en la nube. Ahí podemos tener más problemas, primero porque un atacante encuentre más rentable ir a por un grupo elevado de víctimas que centrarse solo en una persona, luego porque muchos servicios en la nube que comparten el mismo servidor entre varios usuarios pueden ponerle las cosas más fáciles a un atacante.
El resumen siempre el mismo: vigila la seguridad, ten sentido común a la hora de navegar, usa regularmente herramientas de limpieza y antivirus y mira bien lo que te instalas.