Advanced Micro Devices ha revelado una serie de vulnerabilidades de seguridad críticas que afectan a múltiples generaciones de sus arquitecturas de procesadores, derivadas de los ataques de programador transitorios que explotan mecanismos de ejecución especulativos.
Las vulnerabilidades, identificadas a través de cuatro entradas distintas de vulnerabilidades y exposiciones comunes (CVE), plantean riesgos significativos para la confidencialidad de los datos en los entornos de computación empresarial y de consumo.
Los defectos de seguridad surgieron después de las investigaciones en un informe de investigación de Microsoft titulado “Ingrese, salida, falla de página, filtración: prueba de límites de aislamiento para fugas de microarquitectura”.
Las vulnerabilidades aprovechan los canales laterales basados en el tiempo en las implementaciones de microarquitectura de AMD, lo que permite a los atacantes inferir información confidencial de la memoria del sistema y los estados del procesador a través de secuencias de ejecución especulativas cuidadosamente elaboradas.
Analistas de AMD identificado Estas vulnerabilidades de ejecución transitoria son capaces de evitar los límites de seguridad tradicionales, lo que puede exponer información privilegiada en diferentes contextos de ejecución.
Los ataques se dirigen a las operaciones fundamentales del procesador que incluyen el reenvío de la tienda a la carga, las interacciones de caché de datos L1 y los mecanismos de acceso de registro de control, creando oportunidades para la extracción de datos no autorizadas.
El impacto abarca la extensa cartera de procesadores de AMD, incluidos procesadores de servidores EPYC de tercera y cuarta generación, escritorio Ryzen y procesadores móviles de la serie 5000 a 8000, procesadores de estación de trabajo ThreadRipper y varias plataformas informáticas integradas.
Las vulnerabilidades afectan particularmente a los procesadores que utilizan las arquitecturas Zen 3 y Zen 4, y algunos procesadores de generación anteriores no se ven afectados.
Mecanismo de explotación de ejecución especulativa
La metodología de ataque se centra en manipular el motor de ejecución especulativo del procesador para crear diferencias de tiempo medibles que filtren información sobre el contenido de la memoria y el estado del sistema.
CVE-2024-36350 y CVE-2024-36357, ambos con puntajes CVSS de 5.6, representan las vulnerabilidades más severas al permitir que los atacantes infieran datos de operaciones de almacenes anteriores y contenidos de caché L1D respectivamente.
CVE IDCVSS Scorecvss VectorVulnerability typedescriptionAtack Requisitos de la Mitigación StatustImelInecVe-2024-36350505.6 (Medium) Av: L/AC: H/PR: L/UI: N/S: C/C: H/I: N/A: Ejecución de Natransientes-Entrega de datos de almacenamiento Attacadores de datos de los ataques de los ataques anteriores de los almacenamientos anteriores. privileged informationLocal access, High complexity, Low privilegesFirmware + OS Updates RequiredDec 2024 – Jan 2025CVE-2024-363575.6 (Medium)AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:NTransient Execution – L1D Cache Data InferenceEnables attackers to infer data in the L1D cache, potentially Fugas de información confidencial a través de límites privilegiados Acceso local, alta complejidad, bajos privilegios Firmware + actualizaciones del sistema operativo requerido Dec 2024-enero 2025CVE-2024-363483.8 (bajo) Av: l/ac: l/pr: l/ui: n/s: c/c: l/i: n/a: ntransient Ejecutación-registro de control InferenceReCeallows Usars UserLlows Usars Usars Usars User User Usy Incluso cuando la función UMIP es habilitado de acceso, baja complejidad, bajo privilegios de privilegios planificados para la mayoría de los procesadores no, la corrección planificada-2024-363493.8 (baja) av: l/ac: l/pr: l/ui: n/s: c/c: l/i: n/a: ejecución ntransient-tsc_aux Inferencias de uso de los usuarios de los usos a la influencia de los usos de los usos a la inferencia a la inferencia a la inferencia a la inferencia a la inferencia a la inferencia a la inferencia a la inferencia a los procesos de inferencia a la inferencia a la inferencia a la inferencia a la inferencia. Acceso a discapacitados, baja complejidad, baja fijación de privilegios de no
Estos ataques explotan el intento del procesador de optimizar el rendimiento a través de la ejecución especulativa, convirtiendo este mecanismo de eficiencia en una responsabilidad de seguridad.
Las vulnerabilidades requieren acceso local y condiciones de microarquitectura específicas para activar con éxito, limitando su explotación práctica a escenarios en los que los atacantes ya poseen cierto nivel de acceso al sistema.
Sin embargo, el potencial para la fuga de información de límites de privilegio cruzado hace que estas vulnerabilidades sean particularmente preocupantes para entornos múltiples e infraestructuras virtualizadas.
La estrategia de mitigación de AMD implica actualizaciones coordinadas de firmware y sistema operativo, con versiones de firmware de inicialización de plataforma programadas durante 2024 y 2025.
Las organizaciones deben implementar las actualizaciones de firmware de los fabricantes de equipos originales y los parches correspondientes del sistema operativo para lograr una protección completa contra estos sofisticados ataques de microarquitectura.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.