Cuando un procesador es nuevo hay poco interés por explotar sus vulnerabilidades porque potencialmente tienes pocos equipos que lo usen. Pero desde 2017, los procesadores Ryzen, así como los EPYC, han conseguido expandirse a millones de equipos por lo que ahora sí es bastante jugoso para los jáqueres encontrar vulnerabilidades. De hecho, Zenbleed es la última en hacerse pública, la cual ha sido descubierta por Tavis Ormandy, un investigador del equipo de Seguridad de la Información de Google aunque la ha descubierto en su tiempo libre.
Los procesadores afectados son los Ryzen de las series 2000, 3000, 4000 y 5000, los Threadripper 3000, así como la segunda generación de los EPYC y otros procesadores basados en Zen 2 como la serie Ryzen 7020 de portátiles y potencialmente los procesador de las Xbox Series X|S y PlayStation 5.
La vulnerabilidad tiene el código CVE-2023-20593, y aunque AMD fue notificada del problema el 15 de mayo, no ha conseguido solucionarlo en estos dos meses. De hecho, no se espera que sea corregido para los Ryzen hasta noviembre o diciembre de este año, dependiendo del procesador. Sin embargo, los EPYC ya tienen la solución disponible al ser sistemas críticos.
Para explotar esta vulnerabilidad no se necesita acceso físico, por lo que es relativamente importante. Se centra en la malformación (fuzzing) de datos de entrada de las instrucciones que ejecutan los procesadores Ryzen, y está perfectamente explicado paso a paso por el descubridor y los que le permitirieron descubrirlo. Al final del proceso lo que se puede conseguir es extraer información del procesador, incluidas claves y otros datos privados que ponen en riesgo al usuario.
Vía: Tom's Hardware.