{"id":21102,"date":"2023-08-12T13:15:00","date_gmt":"2023-08-12T11:15:00","guid":{"rendered":"https:\/\/changlonet.com\/blog\/?p=21102"},"modified":"2023-08-12T13:18:49","modified_gmt":"2023-08-12T11:18:49","slug":"guerra-de-vulnerabilidades-en-chips-intel-y-amd","status":"publish","type":"post","link":"https:\/\/changlonet.com\/blog\/guerra-de-vulnerabilidades-en-chips-intel-y-amd\/","title":{"rendered":"Guerra de vulnerabilidades en chips Intel y AMD"},"content":{"rendered":"<p>Estas semanas de calor y vacaciones hay menos noticias de tecnolog\u00eda que cuando el tiempo es m\u00e1s templado. As\u00ed que adem\u00e1s de los incesantes rumores sobre nuevos micros, nuevas gr\u00e1ficas\u2026 tenemos estos d\u00edas la guerra de vulnerabilidades entre Intel y AMD.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" src=\"https:\/\/changlonet.com\/blog\/wp-content\/uploads\/2023\/08\/081223_1114_Guerradevul1.jpg\" alt=\"\" title=\"\"><\/p>\n<p>Estos problemas de los chips pueden permitir a un atacante obtener informaci\u00f3n sobre datos del PC donde est\u00e1 instalado el procesador. Es algo que <a href=\"https:\/\/changlonet.com\/blog\/al-final-mi-core-i7-ahora-es-un-i5-o-un-i3\/\">lleva ya a\u00f1os pasando<\/a>. Normalmente estas vulnerabilidades se producen al usar los sistemas de aceleraci\u00f3n de los procesadores.<\/p>\n<p>Estos d\u00edas est\u00e1n siendo pr\u00f3digos en este tipo de noticias, as\u00ed tenemos:<\/p>\n<ul style=\"margin-left: 54pt;\">\n<li><strong>Zenbleed en AMD:<\/strong> una vulnerabilidad que afecta <a href=\"https:\/\/www.tomshardware.com\/news\/zenbleed-bug-allows-data-theft-from-amds-zen-2-processors-patches-released\" target=\"_blank\" rel=\"noopener\">a los micros de AMD que llevan n\u00facleos Zen2<\/a>, que ser\u00edan los de las series 3xxx y 4xxx en Ryzen sobremesa y en Ryzen port\u00e1til puede llegar a modelos 5xxx y 7xxx que lleven n\u00facleos Zen2 (la man\u00eda del marketing de poner <a href=\"https:\/\/changlonet.com\/blog\/marketing-micros-numeros-y-lios\/\">n\u00fameros nuevos a micros antiguos<\/a>) y 3xxx en Threadripper. Tambi\u00e9n afecta a los Epyc con n\u00facleos Zen2.\n<p>Esta vulnerabilidad permite acceder a los datos del PC partiendo de un javascript que se ejecute desde una Web. De momento AMD ya ha anunciado parches, pero tardar\u00e1n en llegar ya que van en las Bios y la modificaci\u00f3n de las bios Agesa de AMD tarda un poco.<\/li>\n<li>\n<div><strong>Acceso completo a las funciones bloqueadas (y a otros datos) de los coches de Tesla con procesadores AMD<\/strong>: aqu\u00ed el ataque es m\u00e1s complejo, <a href=\"https:\/\/www.blackhat.com\/us-23\/briefings\/schedule\/index.html\" target=\"_blank\" rel=\"noopener\">usa fallos de tensi\u00f3n contra el modo ASP de AMD<\/a>. Esta vulnerabilidad permitir\u00eda que un usuario de Tesla desbloquease funciones de su autom\u00f3vil por las que el fabricante cobra una tarifa aparte del precio de compra del coche.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/changlonet.com\/blog\/wp-content\/uploads\/2023\/08\/081223_1114_Guerradevul2.jpg\" alt=\"\" title=\"\"><\/div>\n<\/li>\n<li><strong>Downfall de Intel<\/strong>: ahora cambiamos de fabricante. Intel tiene <a href=\"https:\/\/downfall.page\/\" target=\"_blank\" rel=\"noopener\">problemas con la instrucci\u00f3n Gather<\/a>. La vulnerabilidad afecta a todos los micros desde la serie 6xxx hasta la 11xxx. Y tambi\u00e9n a los Xeon del a\u00f1os 2016 al 2020. Concretamente a los que empleen los conjuntos de instrucciones AVX2 y AVX-512. Intel ya ha empezado a enviar parches para corregirla. De momento en los procesos donde se emplean mucho esos juegos de instrucciones se nota <a href=\"https:\/\/www.techspot.com\/news\/99759-intel-downfall-mitigations-take-toll-cpu-performance-early.html\" target=\"_blank\" rel=\"noopener\">una ca\u00edda de velocidad del procesador<\/a>.<\/li>\n<li>\n<div><strong>Inception de AMD:<\/strong> este afecta a todos los procesadores de AMD con n\u00facleos Zen, desde la versi\u00f3n 1 hasta la 4 actual. AMD est\u00e1 preparando una parche de microc\u00f3digo para los Zen 3 y 4 mientras que para los antiguos ser\u00e1 un cambio de kernel.<\/div>\n<\/li>\n<\/ul>\n<p>Estos problemas de seguridad para usuarios dom\u00e9sticos no son excesivamente preocupantes. La mayor\u00eda requieren que se cumplan varias condiciones antes: que ya haya otro malware instalado, que se tenga acceso root al equipo, que se ejecute un sistema operativo concreto\u2026 pero pueden ser m\u00e1s peligrosas en servidores que se ejecuten en la nube. Ah\u00ed podemos tener m\u00e1s problemas, primero porque un atacante encuentre m\u00e1s rentable ir a por un grupo elevado de v\u00edctimas que centrarse solo en una persona, luego porque muchos servicios en la nube que comparten el mismo servidor entre varios usuarios pueden ponerle las cosas m\u00e1s f\u00e1ciles a un atacante.<\/p>\n<p>El resumen siempre el mismo: vigila la seguridad, ten sentido com\u00fan a la hora de navegar, usa regularmente herramientas de limpieza y antivirus y mira bien lo que te instalas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estas semanas de calor y vacaciones hay menos noticias de tecnolog\u00eda que cuando el tiempo es m\u00e1s templado. As\u00ed que adem\u00e1s de los incesantes rumores sobre nuevos micros, nuevas gr\u00e1ficas\u2026 tenemos estos d\u00edas la guerra de vulnerabilidades entre Intel y AMD. Estos problemas de los chips pueden permitir a un atacante obtener informaci\u00f3n sobre datos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":21100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[13,4318,8],"tags":[4684,4685,4686,4687,4688,4689],"series":[],"class_list":["post-21102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-software","category-procesadores","category-hardware","tag-zenbleed","tag-tesla","tag-vulnerabilidad","tag-downfall","tag-inception","tag-ataques"],"_links":{"self":[{"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/posts\/21102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/comments?post=21102"}],"version-history":[{"count":0,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/posts\/21102\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/media\/21100"}],"wp:attachment":[{"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/media?parent=21102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/categories?post=21102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/tags?post=21102"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/changlonet.com\/blog\/wp-json\/wp\/v2\/series?post=21102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}