NoticiasProcesadores

AMD EPYC afectados por CacheWrap: solo hay parche para Milan

CacheWrap explota el SEV de AMD

AMD ya ha lanzado un parche de actualización para solventar la vulnerabilidad ocasionada por CacheWrap en los EPYC de 1ª, 2ª y 3ª generación.

Vaya susto se ha llevado AMD, pero afortunadamente han descubierto esta vulnerabilidad investigadores, y no crackers. Parece que ya hay parches de actualización disponibles para solucionarlo, incluso AMD ha comunicado esta noticia en el boletín de seguridad de la compañía. Afecta a los EPYC de 1ª, 2ª y 3ª generación, pero solo se protege a los EPYC Rome por una cuestión sencilla.

AMD EPYC tenía una vulnerabilidad con CacheWrap que ya está curada

amd epyc cachewrap

Todo comienza con los investigadores del CISA (Ruiyi Zhang, Lukas Gerlach, Daniel Weber, Lorenz Hetterich, Leon Trampert y Michael Schwarz), de la Universidad Tecnológica de Graz (Andreas Kogler) junto con Youheng Lue, trabajaron en una investigación sobre CacheWrap. Concluyeron que afecta a algunos EPYC, así que se pusieron en contacto con AMD para que lo solucionasen.

La vulnerabilidad se llama CVE-2023-20592, y detrás está CacheWrap que trabaja sobre el Secure Encrypted Virtualization (SEV) que tiene AMD. Hay versiones específicas denominadas SEV-ES (Encrypted State) y SEV-SNP (Secure Nested Paging); tanto el SEV-ES como el SEV está presente en Naples y Rome, mientras que el SEV-SNP solo está en Milan.

Este exploit manipula la memoria caché de una memoria virtual que se ejecute bajo el SEV, obligando a las líneas de caché modificadas de la VM a volver a su anterior estado. Gracias a ello, se elude las comprobaciones del SEV-SNP, así que pueden atacar a la máquina sin que se detecte.

amd epyc cachewrap

Como ya veis, aquí da igual las características que tenga la máquina virtual, ya que se ataca la debilidad arquitectónica del AMD SEV. Esto es una gran amenaza para servidores enteros porque CacheWrap puede esquivar las medidas de seguridad de AMD EPYC, por ejemplo la virtualización cifrada.

Ojo con esto porque un entorno informático ya no sería seguro y supone un riesgo inmenso para la confidencialidad e integridad de los datos. Afortunadamente, AMD ya publicó un parche de microcódigo y actualizó el firmware sin pérdidas de rendimiento.

Eso sí, Naples y Roma (1ª y 2ª gen) no reciben este parche porque no tienen SEV-SNP y sus características SEV/SEV-ES no están enfocadas en proteger la integridad de la memoria de la máquina virtual.

Te recomendamos los mejores procesadores del mercado

¿Qué te parece?

Vía
TechPowerUp
Fuente
AMD

Ángel Aller

Graduado en Derecho y exabogado con Máster de Comercio internacional. Amante de la tecnología y geek inconformista. Leal a Alt+F4 como estilo de vida.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba