Siempre que se ha hablado de vulnerabilidades, estas han afectado mayormente a los procesadores de Intel. Durante mucho tiempo hemos estado sin noticias relevantes sobre estos problemas, hasta la fecha. Investigadores suizos han descubierto la vulnerabilidad Inception que afectaría únicamente a los procesadores AMD Ryzen.
Las vulnerabilidades en los procesadores siempre han existido, pero hasta hace unos años no se exploraban. Actualmente, se buscan con más interés por parte de investigadores y fabricantes de procesadores. Son una puerta de acceso a los datos de gran valor, sobre todo, si se encuentra antes o después de la encriptación.
Habitualmente, estas vulnerabilidades son bastante complicadas de explotar. Normalmente, requieren acceso físico al sistema o unos grandes conocimientos de tecnología e ingeniería. Esto hace que, pese a su catalogación de críticas, sean casi irrelevantes para la mayoría de usuarios domésticos.
Inception, la vulnerabilidad de los AMD Ryzen
Un grupo de investigadores suizos ha encontrado un fallo de seguridad en los procesadores AMD Ryzen. La vulnerabilidad, catalogada oficialmente como CVE-2023-20569, recibe la denominación de Inception.
Dicha vulnerabilidad lo que permite es atacar el canal lateral especulativo. Gracias a este fallo de seguridad, se puede generar una fuga de datos con privilegios hace procesos sin privilegios. Explicado de manera sencilla, podríamos acceder a datos que requiere verificación sin necesidad de la misma.
AMD ha dicho que no conoce ningún caso de explotación de Inception fuera de los grupos de investigadores de seguridad.
La vulnerabilidad Inception afecta a los procesadores AMD Ryzen basados en las arquitecturas Zen 3 y Zen 4, las más recientes. Afecta a los chips para ordenadores portátiles, sobremesa, dispositivos móviles, HEDT y Data Centers. Pero debemos estar tranquilos, ya que la compañía está desplegando medidas de mitigación.
El boletín de seguridad de AMD indica que se puede optar por un parche de microcódigo independiente o una actualización de BIOS que ya integré este código. Para el usuario doméstico tenemos AGESA, un microcódigo bastante conocido que suelen integrar los fabricantes de placas base en sus BIOS. Los primeros parches empezarán a llegar a finales de mes y se irán desplegando hasta diciembre.
Según AMD, las arquitecturas Zen y Zen 2 están exentas y no necesitan parche. El motivo es «porque estas arquitecturas ya están diseñadas para eliminar las predicciones de tipo de rama del predictor de rama». Los investigadores suizos tienen otra opinión al respecto, debemos decir.
Vulnerabilidad muy similar a Spectre
Desde luego recordaras las vulnerabilidades Spectre y Meltdown, que afectaban mayormente a procesadores Intel. Ese fallo de seguridad, igual que Inception, permite al atacante mirar la tabla de búsqueda usado para acceder a la DRAM.
Inception parece ser una versión diferente de la vulnerabilidad. Según los investigadores suizos, hace creer al procesador de AMD que ya había mostrado ciertas instrucciones previamente. Obviamente, ese proceso es falso y permite acceder a datos a los que no debería dar acceso.
La problemática de Inception es que, sin el parche, se podrían filtrar datos desde cualquier parte de la memoria del sistema. Así que es un gran problema para los procesadores AMD Ryzen.
AMD se justifica diciendo que «solo es potencialmente explotable localmente, como a través de malware descargado». Vamos, que el atacante no necesita tener acceso fisico al sistema, lo puede hacer remotamente. Por esto mismo insisten en tener una buena política de seguridad para evitar problemas.