Con el aumento de cuota de mercado de los procesadores de AMD, los investigadores y piratas están cada vez buscando más vulnerabilidades en ellos. Ahora los investigadores de la Universidad Politécnica de Múnich han encontrado dos vulnerabilidades en los procesadores EPYC de todas las generaciones, y tienen ya número de vulnerabilidad, CVE-2020-12967 y CVE-2021-26311.
Los detalles de los mismos no se han dado todavía ya que se presentaran en documentos científicos para el Taller IEEE de Tecnologías Ofensivas (WOOT 2021) que tendrá lugar el 27 de mayo. Sin embargo, AMD ha confirmado su existencia y asegura haber publicado ya los parches adecuados, aunque solo para los EPYC de 3.ª generación; las otras dos generaciones no recibirán parches.
Estas vulnerabilidades afectan a la virtualización cifrada segura (SEV) de los EPYC, y solo en los de 3.ª generación se puede solucionar haciendo uso de una característica llamada paginación anidada segura (SNP) que implementan solo esa generación. Es una mecánica adicional que permite mejorar el aislamiento de los entornos de ejecución creados por el hipervisor y por tanto asegura mejor la virtualización sobre estos equipos.
AMD indica que para explotar las vulnerabilidades se requiere de un acceso de administrador al equipo, por lo que para los EPYC de 1.ª y 2.ª generación se recomienda simplemente seguir las «mejores prácticas de seguridad». Si hay alguna vulnerabilidad en los programas usados o en el sistema operativo que permite escalar a un usuario remoto a privilegios de administrador, mala suerte; esos equipos estarán en manos de los hados.
Vía: TechPowerUp.