Una vulnerabilidad en los procesadores Zen 2 de AMD permite acceder a claves de cifrado y contras...

Los propietarios de un procesador AMD basado en la arquitectura Zen 2, tales son los Ryzen 3000, algunos 4000 y las versiones portátiles de las familias 4000, 5000 y 7000 (Mendocino), deben estar alerta ante el descubrimiento de una importante vulnerabilidad que permite el robo de información protegida de la CPU. Esto incluye claves de cifrado y datos de acceso como nombres de usuario y contraseñas. Bautizado como Zenbleed, este grave fallo ha sido descubierto por Tavis Ormandi, un experto del departamento de ciberseguridad de Google, y puede ser explotado de forma remota a través de sitios web y/o javascript, sin necesidad de tener acceso físico al sistema.

Según señala Google, Zenbleed permite extraer información a una velocidad de 30 kb/segundo por núcleo y funciona sobre cualquier tipo de software que se ejecute en el procesador, pudiendo esquivar medidas de seguridad o contención como máquinas virtuales y cajones de arena aprovechando un fallo que "bajo circunstancias microarquitectónicas específicas" hacen posible que un registro no se escriba como 0 correctamente.

El fallo, afecta también a la gama de procesadores Epyc (detalle potencialmente importante, considerando su uso en servidores) y habría sido comunicado a AMD antes de su publicación, puesto que poco después de hacerse público ha aparecido un boletín informativo y el primer parche para la familia Epyc 7002 "Rome". Los procesadores de consumo no recibirán una actualización hasta noviembre y diciembre.

Al igual que sucedió en su momento con Meltdown y Spectre, se espera que los parches impacten en el rendimiento de los procesadores, aunque por ahora se desconoce en qué medida.

Como recuerda astutamente Tom's Hardware, las consolas PlayStation 5, Xbox Series y Steam Deck utilizan procesadores basados en la arquitectura Zen 2, pero por el momento se desconoce si están afectados por Zenbleed de alguna forma.

Los propietarios de un sistema con un procesador Zen 2 interesados en conocer la disponibilidad del firmware AGESA correspondiente pueden consultar el sitio que ha habilitado AMD.

Fuente: Tom's Hardware
@Alejo I los Ryzen 5000 ya son Zen 3, sólo los 5500U y 5700U de portátil son Zen 2.


Salu2
Los ryzen 5000 de escritorio y la Asus rog utilizan zen3, si solo afecta a zen2 no debería de afectar a estos.
Como se consiga hackear las consolas de nueva generación gracias a esto va a ser tremendamente gracioso.
@Er_Garry @adriano_99 ¡Corregido!

Lo de Asus fue buen flato. Estaba *convencido* de que era evolución de Zen 2.
Interesante, abre una posibilidad al jailbreak de ps5 y series X.
Pensando en conspiraciones: Existe la posibilidad que estos fallos de seguridad sean en realidad puertas traseras programadas a propósito. jijiji ¬_¬
Una vulnerabilidad claaaro. ;)
Stylish escribió:Como se consiga hackear las consolas de nueva generación gracias a esto va a ser tremendamente gracioso.

es que no tiene nada de gracioso, así es como realmente sucede la magia, y si la vulnerabilidad es a nivel de hardware ya es algo irreversible a no ser que saquen nuevas revisiones de hardware como ocurrió con el chip tegra de switch, pero las que ya hayan salido son 100% vulnerables.
Y la arquitectura Zen 3 está rota y llena de WHEAs (Julio Iglesias mode...)
osodato escribió:Interesante, abre una posibilidad al jailbreak de ps5 y series X.


O de brickear consolas masivamente sólo por conectar la consola a internet. O de robar todos los datos, incluidas tarjetas de crédito de los usuarios.

Posibilidades hay mil, pero interesante no sería el calificativo más adecuado, creo yo.
djperes escribió:
osodato escribió:Interesante, abre una posibilidad al jailbreak de ps5 y series X.


O de brickear consolas masivamente sólo por conectar la consola a internet. O de robar todos los datos, incluidas tarjetas de crédito de los usuarios.

Posibilidades hay mil, pero interesante no sería el calificativo más adecuado, creo yo.

Si, también es peligroso, pero eso no quita que sea Interesante.
Siento la ignorancia,entonces habrá parche de BIOS o de so?
@Alejo I En realidad los 5000 que tienen el segundo digito (por la izquierda) impar son zen2, los que lo tienen par (como el 5650u) si que son zen3. Y a estos habria que añadir los Mendocino de las serie... 7000, los maravillosos 7x20.

Si, AMD tiene en portátiles una manera de nombrar sus productos clara que no da lugar a ninguna clase de confusión.
gwallace escribió:Siento la ignorancia,entonces habrá parche de BIOS o de so?


Microcodigo del propio procesador.
Por lo que vi en youtube sobre estos temas de hacking,casi todo se basa en crear un ejecutable oculto basado en dicha vulnerabilidad. Es decir, que por narices tienes que abrir algo que traiga bicho para tener acceso a tu pc.

Las noticias venden mucho miedo, como si fuera como en el cine, que te hackean un pc a distancia o con el famoso pendrive. [+risas] [+risas]

La realidad es que el atacado tiene que poner de su parte y abrir algo que te mandan con bicho para acceder a tu pc.

Mi opinión es que hasta los mismos fabricantes abusan de lanzar estas noticias, para que acabes comprando nuevas series. Parece una tontería, pero si nos metemos en empresas o servidores, es mucha pasta si tienen que cambiar todo por "seguridad".
Menos mal que no me fui al maligno y me compré una CPU Intel.
Ahora todo son lloros. [poraki]
Duendeverde escribió:Por lo que vi en youtube sobre estos temas de hacking,casi todo se basa en crear un ejecutable oculto basado en dicha vulnerabilidad. Es decir, que por narices tienes que abrir algo que traiga bicho para tener acceso a tu pc.

Las noticias venden mucho miedo, como si fuera como en el cine, que te hackean un pc a distancia o con el famoso pendrive. [+risas] [+risas]

La realidad es que el atacado tiene que poner de su parte y abrir algo que te mandan con bicho para acceder a tu pc.

Mi opinión es que hasta los mismos fabricantes abusan de lanzar estas noticias, para que acabes comprando nuevas series. Parece una tontería, pero si nos metemos en empresas o servidores, es mucha pasta si tienen que cambiar todo por "seguridad".

La cultura del miedo.

Digno documental se hizo sobre ello.
Duendeverde escribió:Por lo que vi en youtube sobre estos temas de hacking,casi todo se basa en crear un ejecutable oculto basado en dicha vulnerabilidad. Es decir, que por narices tienes que abrir algo que traiga bicho para tener acceso a tu pc.

Las noticias venden mucho miedo, como si fuera como en el cine, que te hackean un pc a distancia o con el famoso pendrive. [+risas] [+risas]

La realidad es que el atacado tiene que poner de su parte y abrir algo que te mandan con bicho para acceder a tu pc.

Mi opinión es que hasta los mismos fabricantes abusan de lanzar estas noticias, para que acabes comprando nuevas series. Parece una tontería, pero si nos metemos en empresas o servidores, es mucha pasta si tienen que cambiar todo por "seguridad".


No tienes que abrir algo necesariamente (o digamos, conscientemente). Por ponerte un ejemplo, al entrar a una web o foro como este, puede haber mensajes con una imagen pero que en realidad al cargarla ejecutan código, por ejemplo para llevarte a otra web o sacarte algo. Tú no haces click a dicha imagen pero simplemente al cargarla se ejecuta. Eso se llama XSS almacenado y como estas muchas otras formas.
ya ves... que miedo...
GuLLy escribió:
Duendeverde escribió:Por lo que vi en youtube sobre estos temas de hacking,casi todo se basa en crear un ejecutable oculto basado en dicha vulnerabilidad. Es decir, que por narices tienes que abrir algo que traiga bicho para tener acceso a tu pc.

Las noticias venden mucho miedo, como si fuera como en el cine, que te hackean un pc a distancia o con el famoso pendrive. [+risas] [+risas]

La realidad es que el atacado tiene que poner de su parte y abrir algo que te mandan con bicho para acceder a tu pc.

Mi opinión es que hasta los mismos fabricantes abusan de lanzar estas noticias, para que acabes comprando nuevas series. Parece una tontería, pero si nos metemos en empresas o servidores, es mucha pasta si tienen que cambiar todo por "seguridad".


No tienes que abrir algo necesariamente (o digamos, conscientemente). Por ponerte un ejemplo, al entrar a una web o foro como este, puede haber mensajes con una imagen pero que en realidad al cargarla ejecutan código, por ejemplo para llevarte a otra web o sacarte algo. Tú no haces click a dicha imagen pero simplemente al cargarla se ejecuta. Eso se llama XSS almacenado y como estas muchas otras formas.


Eso iba a comentar, el exploit se puede ejecutar con un simple javascript, que están presentes en todas las webs.

Con conseguir infectar algún JavaScript de alguna web con muchísimo tráfico, sin modificar su comportamiento original en la misma con el fin de tardar lo máximo posible en ser detectado, ya estaría. Todos los Zen2 que se conectaran a esa web serían vulnerados.

Y si lo haces mediante hacking en muchas webs de alto tráfico…
es genuina la duda de saber si son vulnerabilidades "intencionadas" o no...
GuLLy escribió:
Duendeverde escribió:Por lo que vi en youtube sobre estos temas de hacking,casi todo se basa en crear un ejecutable oculto basado en dicha vulnerabilidad. Es decir, que por narices tienes que abrir algo que traiga bicho para tener acceso a tu pc.

Las noticias venden mucho miedo, como si fuera como en el cine, que te hackean un pc a distancia o con el famoso pendrive. [+risas] [+risas]

La realidad es que el atacado tiene que poner de su parte y abrir algo que te mandan con bicho para acceder a tu pc.

Mi opinión es que hasta los mismos fabricantes abusan de lanzar estas noticias, para que acabes comprando nuevas series. Parece una tontería, pero si nos metemos en empresas o servidores, es mucha pasta si tienen que cambiar todo por "seguridad".


No tienes que abrir algo necesariamente (o digamos, conscientemente). Por ponerte un ejemplo, al entrar a una web o foro como este, puede haber mensajes con una imagen pero que en realidad al cargarla ejecutan código, por ejemplo para llevarte a otra web o sacarte algo. Tú no haces click a dicha imagen pero simplemente al cargarla se ejecuta. Eso se llama XSS almacenado y como estas muchas otras formas.


Te vas a ejemplos extremos. La realidad es que a muchos youtubers les hackearon el canal porque abrieron archivos que les mandaron. Normalmente se hacen pasar por patrocinadores y les mandan copia de contrato en PDF, que es un exe camuflado. Una vez iniciado el troyano rastrean todo lo que hace dicho PC.

Los famosos ramsonware, ocurre porque un trabajador abre un adjunto pensando que es legítimo e infecta a los pc de la empresa conectados en red,

La seguridad inicialmente pasa por uno mismo. Lo que dices, lo veo más usado en phishing o similares. Clonarte una web y mandarte un link para que abras directamente dicho link y pongas tus datos.

Por otra parte, si te quieren hackear y se empeñan en ello, lo van a hacer. Ya ha pasado a muchos políticos y gente importante. Recuerdo leer por ahí, que con cierta vulnerabilidad hackearon un ubuntu en minutos.

Pero para alguien corriente, lo importante es no ejecutar archivos dudosos. El hacking va más orientado a empresas, que pueden sacar más dinero vendiendo los datos o pidiendo rescates por dichos datos.

Yo tengo un intel de cuarta generación. Lleno de agujeros de seguridad y aquí sigo. Veo más la cultura del miedo que ha dicho atrás, para incitar a actualizar más rápido.

Lo mismo pasa con Android. Hay gente que cambia rápido los teléfonos, porque quieren soporte del fabricante. En cambio yo tengo un teléfono con android 8,1 y sigo vivo. [qmparto]
Hace poco me birlaron a mi casi todo teniendo mucha seguridad activada en todos sitios y siendo bastante cuidadoso. Nada está seguro si depende de este tipo de tecnología. Libreta de papel y boli.
pabloc escribió:Menos mal que no me fui al maligno y me compré una CPU Intel.
Ahora todo son lloros. [poraki]


Bueno, en ese caso son los de Microsoft los que acceden a tus claves de cifrado y contraseñas.

No hay nada que esconder.
Duendeverde escribió:Por lo que vi en youtube sobre estos temas de hacking,casi todo se basa en crear un ejecutable oculto basado en dicha vulnerabilidad. Es decir, que por narices tienes que abrir algo que traiga bicho para tener acceso a tu pc.

Las noticias venden mucho miedo, como si fuera como en el cine, que te hackean un pc a distancia o con el famoso pendrive. [+risas] [+risas]

La realidad es que el atacado tiene que poner de su parte y abrir algo que te mandan con bicho para acceder a tu pc.

Mi opinión es que hasta los mismos fabricantes abusan de lanzar estas noticias, para que acabes comprando nuevas series. Parece una tontería, pero si nos metemos en empresas o servidores, es mucha pasta si tienen que cambiar todo por "seguridad".
A parte de lo que te han respondido, el problema gordo radica en los grandes centros de cálculos ya que el problema sobre pasa los sandbox. Es decir, tu puedes contratar unas horas de calculo en un servidor de Google o Amazon o microsoft, poner allí tus programas y empezar a sacar datos de todos los que estén corriendo cosas en esos servidores, como pueden ser webs, centros de datos, lo que sea.
Es decir, tus datos pueden estar en peligro aunque tengas un intel en casa si estos servidores no están protegidos.
Sacado de otro foro:

Sensacionalismo barato

El fallo es con una de las instrucciones ASM del procesador y sorpresa sorpresa, un navegador web no ejecuta código enamblador ni siquiera WebAssembly asi que es imposible que se pueda hacer con javascript en una web

Además el fallo requiere de que exista un fallo en la predicción del salto que es algo que no se da siempre, si la unidad del branch predictor acierta el fallo no funcionará y normalmente suelen acertar y para colmo es con un conjunto de instrucciones relativamente nuevo y por tanto poco usado, si no usas esa parte del procesador por mucho que la vulnerabilidad funcionase no habría nada que "robar"

Es decir, sensacionalismo barato
En unos días la vulnerabilidad sobre los de intel. Y dentro de un par de años las los actuales. Se ve venir xD
Tengo justamente una CPU AMD zen 2, he ido al exploit, lo he compilado y ejecutado haciendo que la salida vaya toda a un fichero, luego he abierto otra terminal y he usado sudo varias veces, he buscado la contraseña en el susodicho fichero de texto y esta no ha aparecido por ningún lado.

mmm... no sé, quizás me falte algún detalle para que me funcione? no he actualizado ni kernel ni bios ni nada de nada.

[360º]
AMD vuelve a tropezar con la misma piedra, parece que no han aprendido despues de la movida de Meltdown&Spectre.
Yo tengo un Ryzen 7 5800X 3.8GHz, creo que me salvo, ¿no?.
Y yo creyendo que lo de la "Intelización" de AMD era sólo por los precios...

En fin, toca volver a las gestiones físicas y notificaciones por correo ordinario.
Cory escribió:En GNU/Linux ya se tiene parche desde ayer

https://www.phoronix.com/news/Linux-Mitigate-Zenbleed


Creo que en Ubuntu todavía no colgaron la actualización con el parche.
Pues no lo tengo claro al 100%.... tengo un AMD Ryzen™ 5 4600G, ¿tendría que instalar update de bios o algo? ¿o no?....
Parallax Snake escribió:Pues no lo tengo claro al 100%.... tengo un AMD Ryzen™ 5 4600G, ¿tendría que instalar update de bios o algo? ¿o no?....

Tu CPU es Zen 2, si esta afectada, la mia es un Ryzen 7 3700X y tambien lo está.
https://www.amd.com/es/products/apu/amd-ryzen-5-4600g

pabloc escribió:Menos mal que no me fui al maligno y me compré una CPU Intel.
Ahora todo son lloros. [poraki]

Ninguna se salva de una u otra forma, sea Intel o AMD

chachin2007 escribió:Yo tengo un Ryzen 7 5800X 3.8GHz, creo que me salvo, ¿no?.

No, la tuya es Zen 3
https://www.amd.com/es/products/cpu/amd-ryzen-7-5800x


Queda esperar a AMD que lance una actualizacion del microcodigo solucionando el problema.

Edito.
Acaba de saltarme una actualizacion del microcodigo en linux linux mint 21.2.
amd64-microcode (3.20191218.1ubuntu2.1)
...

y en fedora 38, tambien.

SI alguien quiere probarlo, aqui tiene el codigo fuente para probarlo

Para compilarlo necesita:
sudo apt install as31 nasm


$ make
make
nasm  -O0 -felf64 -o zenleak.o zenleak.asm
cc -O0 -ggdb3 -march=znver2   -c -o pattern.o pattern.c
pattern.c: In function ‘pattern_leak_consumer’:
pattern.c:85:28: warning: field precision specifier ‘.*’ expects argument of type ‘int’, but argument 3 has type ‘size_t’ {aka ‘long unsigned int’} [-Wformat=]
   85 |         fprintf(stdout, "%.*s", matchlen, matchptr);
      |                          ~~^~   ~~~~~~~~
      |                            |    |
      |                            int  size_t {aka long unsigned int}
cc -O0 -ggdb3 -march=znver2   -c -o workqueue.o workqueue.c
cc -O0 -ggdb3 -march=znver2   -c -o util.o util.c
cc -O0 -ggdb3 -march=znver2  -pthread -Wl,-z,noexecstack  zenbleed.c zenleak.o pattern.o workqueue.o util.o   -o zenbleed


Probarlo
./benchmark.sh

./zenbleed > file.out
@AzagraMac coño!!, en linux ya está?.... que pasada. Y en W10 como sería?, o tendría que entrar a la web de AMD de vez en cuando a "mirar"?, la verdad es que nunca he tenido que hacer ninguna movida de estas y no se como va el asunto.
Parallax Snake escribió:@AzagraMac coño!!, en linux ya está?.... que pasada. Y en W10 como sería?, o tendría que entrar a la web de AMD de vez en cuando a "mirar"?, la verdad es que nunca he tenido que hacer ninguna movida de estas y no se como va el asunto.

Me acaba de saltar, acabo de probar el exploit con el codigo fuente de ejemplo, y ya no chuta. Asique, un 10 a AMD que rapidamente ha sacado parche.

En Win10 ni idea, no lo uso. sorry, pero entiendo que saldra en breve como una actualizacion de seguridad mas.
razor1984 escribió:AMD vuelve a tropezar con la misma piedra, parece que no han aprendido despues de la movida de Meltdown&Spectre.

El error lo han sacado haciendo fuzzing, es decir, probando a lo loco distintas posibilidades con el juego de instrucciones. Lo explican aquí y comentan que las propias compañías hacen tests de este tipo para validar sus arquitecturas, pero este tipo de técnicas tienen un altísimo componente aleatorio, con lo que no es fácil dar con errores como el que han encontrado y me imagino que los tiempos de desarrollo irán bastante apretados, más en la época de Zen 2 tratando de competir con Intel.

mekkon escribió:Tengo justamente una CPU AMD zen 2, he ido al exploit, lo he compilado y ejecutado haciendo que la salida vaya toda a un fichero, luego he abierto otra terminal y he usado sudo varias veces, he buscado la contraseña en el susodicho fichero de texto y esta no ha aparecido por ningún lado.

mmm... no sé, quizás me falte algún detalle para que me funcione? no he actualizado ni kernel ni bios ni nada de nada.

[360º]


Al final los datos que puedes obtener son aleatorios, ten en cuenta que solo se accede a 30KB/s de info como máximo pero eso no quita que las contraseñas/claves de cualquier tipo puedan filtrarse. Es solo una cuestión de tener puntería y suerte.
sergiojose escribió:Al final los datos que puedes obtener son aleatorios, ten en cuenta que solo se accede a 30KB/s de info como máximo pero eso no quita que las contraseñas/claves de cualquier tipo puedan filtrarse. Es solo una cuestión de tener puntería y suerte.


Mucha puntería y mucha suerte diría yo [carcajad]
mekkon escribió:
sergiojose escribió:Al final los datos que puedes obtener son aleatorios, ten en cuenta que solo se accede a 30KB/s de info como máximo pero eso no quita que las contraseñas/claves de cualquier tipo puedan filtrarse. Es solo una cuestión de tener puntería y suerte.


Mucha puntería y mucha suerte diría yo [carcajad]

Iba decir lo mismo, he estado probado antes de la actualizacion del microcodigo y despues, y en ningun caso he sacado ni una sola password, ni token ni nada, he generado un fichero bastante pesado, con equipo de varias horas encendido, recien reiniciado y en ningun caso he sacado una password, me da que hay que tener mucha punteria para pillar un dato asi. Que sea posible, pero vamos que na de na, me quedado con las ganas [carcajad]

Despues de actualizar, nada, no funciona el codigo de ejemplo.
AzagraMac escribió:
chachin2007 escribió:Yo tengo un Ryzen 7 5800X 3.8GHz, creo que me salvo, ¿no?.

No, la tuya es Zen 3

Pero mi CPU es de sobremesa, no portátil, ¿no se supone que el peligro está en las CPU Zen 2?.
Como han dicho varios compañeros más arriba, el fallo es real pero es complicado de explotar incluso en local. Principalmente porque se tienen que dar unas condiciones muy concretas que no son fácil de reproducir.

El resto, visitas y salseo [facepalm]

A ver si os creéis que solo existen las console wars, la guerra Intol Vs AyMD se las trae también.
chachin2007 escribió:
AzagraMac escribió:
chachin2007 escribió:Yo tengo un Ryzen 7 5800X 3.8GHz, creo que me salvo, ¿no?.

No, la tuya es Zen 3

Pero mi CPU es de sobremesa, no portátil, ¿no se supone que el peligro está en las CPU Zen 2?.


Pero tu CPU es Zen 3, Zen 3 no son solo portatiles...
https://www.amd.com/es/products/cpu/amd ... duct-specs
Imagen

agron escribió:Como han dicho varios compañeros más arriba, el fallo es real pero es complicado de explotar incluso en local. Principalmente porque se tienen que dar unas condiciones muy concretas que no son fácil de reproducir.

El resto, visitas y salseo [facepalm]

A ver si os creéis que solo existen las console wars, la guerra Intol Vs AyMD se las trae también.

Amen.

Lo estuve probadno y en ninguna de las veces pude sacar una password, ni token ni nada, eso si, directorios locales si, esos muchos.
@AzagraMac el asunto es que afecta a unas instrucciones en concreto (que pertenecen al set AVX) que se pueden ver mermadas en rendimiento, dependiendo de como implementen el parche.

Y eso es lo realmente importante, porque conlleva perder rendimiento. Igual que todas las vulnerabilidades ligadas al canal lateral o al sistema de predicción de los procesadores modernos (heartbleed, meltdown, spectre...)
agron escribió:@AzagraMac el asunto es que afecta a unas instrucciones en concreto (que pertenecen al set AVX) que se pueden ver mermadas en rendimiento, dependiendo de como implementen el parche.

Y eso es lo realmente importante, porque conlleva perder rendimiento. Igual que todas las vulnerabilidades ligadas al canal lateral o al sistema de predicción de los procesadores modernos (heartbleed, meltdown, spectre...)

Si ese es el problema mas grave que le veo, porque el sacar algun dato sensible, ya te digo ayer estuvo generando un log varias horas y ni una sola credencial.

Pero vamos, siempre han encontrado fallos, sea Zen2, Intel, la que sea... es parte del juego [+risas] y los que vengan por salir...
A mi lo que no me queda claro es si los Ryzen 5 5500 de escritorio entran en la vulnerabilidad o no.
AzagraMac escribió:Pero tu CPU es Zen 3, Zen 3 no son solo portatiles...

Yo lo decía porque en la noticia no pone nada de los Zen3 de sobremesa...
"Los propietarios de un procesador AMD basado en la arquitectura Zen 2, tales son los Ryzen 3000, algunos 4000 y las versiones portátiles de las familias 4000, 5000 y 7000 (Mendocino)"
Ashdrugal escribió:A mi lo que no me queda claro es si los Ryzen 5 5500 de escritorio entran en la vulnerabilidad o no.


Ese procesador es parte de "Cezanne" y junto con "Barcelo" son Zen 3, por lo que quedan fuera del problema, o mejor dicho, ya lo traen arreglado en el silicio.
50 respuestas
1, 2