AMD EPYC: fuga de seguridad crítica en CPU de servidor cerrado

AMD EPYC: fuga de crítica en el de CPU 11 comentarios

AMD EPYC: fuga de seguridad crítica en CPU de servidor cerrado

Imagen: AMD

Los investigadores de seguridad de han informado a AMD de una brecha de seguridad en los procesadores de sus servidores. Un atacante local podría cargar un código de dañado mediante una verificación de firma inapropiada. Sin embargo, esto requiere derechos de administrador. Sin embargo, el riesgo se clasifica como “alto”.

Según AMD, la fuga de seguridad, que ahora está cerrada mediante una actualización de firmware, con la identificación CVE-2024-56161, afecta a las series EPYC 7001 (Nápoles), EPYC 7002 (Roma), EPYC 7003 (Milán, Milán -X) y EPYC 9004 (Milán, Milán, Milán, Milán, Milán, Génova, Génoa-X, Bérgamo, Siena). Por tanto, los procesadores de las arquitecturas 1 a Zen 4 se ven afectados. Los núcleos EPYC 7005 y 9005 actuales con núcleos Zen-5 no están por debajo.

Una verificación de firma incorrecta en el cargador de parches de microcódigo ROM de la CPU AMD puede permitir que un atacante con privilegios de administrador local cargue un microcódigo de CPU malicioso, lo que resulta en la pérdida de confidencialidad e integridad de un invitado confidencial que ejecuta AMD SEV -SNP.

AMD

Google Security ya informó de la filtración en septiembre

Los investigadores del equipo de seguridad de Google ya habían detectado el punto débil en septiembre de 2024 en AMD. Como es habitual, se mantuvo el silencio para que los posibles atacantes no se enteraran.

Una solución siguió en diciembre

El 17 de diciembre, AMD finalmente proporcionó a sus clientes comerciales una actualización de firmware con la que se solucionó el punto débil. Para que esta vez hubiera tenido que jugarse la actualización, la brecha de seguridad no se hizo pública hasta el 3 de febrero de 2025.

Sin embargo, los investigadores de Google aún no han revelado todos los detalles y solo quieren hacerlo el 5 de marzo para tener más tiempo para consolidar los sistemas.

Debido a la extensa cadena de suministro, la secuencia y la coordinación necesarias para solucionar este problema, no anunciaremos todos los detalles para dar tiempo a los usuarios a restaurar la compensación confidencial. Anunciaremos más detalles y herramientas el 5 de marzo de 2025.

Equipo de seguridad de Google

Temas: Fuente del servidor del procesador AMD EPYC Fuente: GitHub, AMD

Deja un comentario

Your email address will not be published. Required fields are marked *

Scroll al inicio