¿Seguridad o rendimiento? Zenbleed te obliga a elegir | ENBLE

'Security or performance? Zenbleed forces you to choose | ENBLE' in English.

AMD

Recientemente, un investigador de ciberseguridad descubrió una peligrosa vulnerabilidad dentro de los procesadores Zen 2 de AMD. Apodada “Zenbleed”, esta vulnerabilidad permite a los atacantes acceder a tu computadora y robar toda la información más sensible, incluyendo contraseñas y claves de encriptación. Aunque esto no afecta a los mejores procesadores de AMD, sigue siendo una vulnerabilidad peligrosa con un amplio alcance, ya que está presente en todos los CPUs Zen 2, incluyendo los chips de consumo y los procesadores EPYC de centros de datos. AMD tiene una solución en camino, pero podría llegar a un costo.

El fallo fue descubierto por primera vez por Tavis Ormandy, un investigador que trabaja en Google Information Security, quien lo hizo público a finales de julio. Desde entonces, el investigador también ha publicado un código de concepto que muestra cómo funciona. Esto, aunque útil, podría ayudar a los atacantes a explotar esta vulnerabilidad hasta que AMD encuentre una solución.

Aunque el primer parche ya está aquí, la mayoría de los consumidores tendrán que esperar hasta noviembre o diciembre, y en este momento no hay buenas soluciones. Tom’s Hardware probó la única opción disponible actualmente para procesadores de nivel de consumo, que es un parche de software que solo dura hasta que reinicies tu PC.

Tom’s Hardware probó la solución de software para ver qué tan afectado puede ser el rendimiento con una posible solución, y las noticias no son buenas, pero podrían ser peores. Los jugadores prácticamente no se ven afectados, por lo que puedes estar tranquilo si usas tu CPU en una PC para juegos. Sin embargo, las aplicaciones de productividad sufren en muchas cargas de trabajo, con caídas de rendimiento que van desde el 1% hasta el 16% dependiendo del software.

Sora Shimazaki / Pexels

Zenbleed aprovecha una falla en los chips Zen 2 para extraer datos a una velocidad de 30kb por núcleo, por lo que cuanto mejor sea el procesador, más rápida será la extracción. Este ataque afecta a todo tipo de software que se esté ejecutando en el procesador, incluyendo máquinas virtuales y sandbox. El hecho de que pueda robar datos de máquinas virtuales es especialmente preocupante, dado que afecta a los CPUs AMD EPYC que se ejecutan en centros de datos.

AMD considera que Zenbleed tiene una gravedad media y describe la falla de la siguiente manera: “Bajo circunstancias microarquitectónicas específicas, un registro en los CPUs “Zen 2″ puede no escribirse correctamente a 0. Esto puede hacer que datos de otro proceso y/o hilo se almacenen en el registro YMM, lo que podría permitir a un atacante acceder potencialmente a información sensible”.

Cabe destacar que AMD no está solo en la lucha contra este tipo de vulnerabilidades en sus chips antiguos. Intel, por ejemplo, ha estado lidiando recientemente con el bug Downfall, y las caídas de rendimiento de las posibles soluciones son graves, llegando hasta el 36%.

Independientemente de las cuestiones técnicas, cualquier falla que permita a los hackers robar prácticamente cualquier información almacenada en una PC suena lo suficientemente peligrosa, especialmente si puede hacerlo sin ser detectada, como es el caso de Zenbleed. Desafortunadamente, los propietarios de Zen 2 tendrán que elegir entre dejarse expuestos a los efectos de Zenbleed y sacrificar algo de rendimiento para mantenerse seguros, a menos que AMD pueda solucionar estos problemas a tiempo.