Cómo AMD solucionó las vulnerabilidades en sus procesadores: soluciones para servidores y PCs
19:20, 18.02.2025
AMD ha lanzado actualizaciones para sus procesadores de las series EPYC y Ryzen, corrigiendo seis vulnerabilidades graves que podrían haber permitido la ejecución remota de código y otras amenazas de seguridad. Algunas de estas vulnerabilidades están relacionadas con privilegios de alto nivel, lo que permite a los atacantes eludir los mecanismos de protección.
Vulnerabilidades en SMM y SEV
Tres de las vulnerabilidades descubiertas (CVE-2023-31342, CVE-2023-31343 y CVE-2023-31345) afectan la gestión de la memoria en el Modo de Gestión del Sistema (SMM), que tiene una mayor prioridad que el hipervisor. Los problemas surgieron debido a la falta de validación de entradas en el controlador SMM, lo que permitía a los atacantes sobrescribir el contenido de SMRAM y obtener control total del sistema. Estas vulnerabilidades fueron descubiertas en los procesadores EPYC y Ryzen, y afectan tanto a modelos de servidores como a modelos embebidos.
Una vulnerabilidad adicional, CVE-2023-31352, estaba relacionada con el mecanismo SEV (Secure Encrypted Virtualization) de AMD, que se utiliza para proteger las máquinas virtuales de la intervención del hipervisor o del administrador del sistema host. En este caso, un error en el firmware permitía a un atacante con acceso al host leer datos sin cifrar en la memoria.
Problemas de seguridad en SEV-SNP e IOMMU
Otras dos vulnerabilidades, CVE-2023-20582 y CVE-2023-20581, también representan una amenaza para los sistemas que utilizan las extensiones SEV-SNP e IOMMU. En el primer caso, un atacante podía eludir la protección de la memoria de las máquinas virtuales creando excepciones en la entrada de la tabla de páginas (PTE). En el segundo caso, el atacante podía acceder a la memoria del sistema huésped al eludir la verificación de la tabla de mapeo inverso (RMP).
Estos errores fueron descubiertos en procesadores de la tercera y cuarta generación de los chips EPYC para servidores, en los procesadores embebidos de las series EPYC 7003 y 9004, así como en los modelos Ryzen (3000, 4000, 5000, 7000, 8000) y Athlon 3000. AMD ya ha lanzado parches para corregir estas vulnerabilidades y reforzar la seguridad de sus dispositivos.