Cómo AMD solucionó las vulnerabilidades en sus procesadores: soluciones para servidores y PCs

watch 1m, 46s
views 2

19:20, 18.02.2025

Contenido del artículo
arrow

  • Vulnerabilidades en SMM y SEV
  • Problemas de seguridad en SEV-SNP e IOMMU

AMD ha lanzado actualizaciones para sus procesadores de las series EPYC y Ryzen, corrigiendo seis vulnerabilidades graves que podrían haber permitido la ejecución remota de código y otras amenazas de seguridad. Algunas de estas vulnerabilidades están relacionadas con privilegios de alto nivel, lo que permite a los atacantes eludir los mecanismos de protección.

Vulnerabilidades en SMM y SEV

Tres de las vulnerabilidades descubiertas (CVE-2023-31342, CVE-2023-31343 y CVE-2023-31345) afectan la gestión de la memoria en el Modo de Gestión del Sistema (SMM), que tiene una mayor prioridad que el hipervisor. Los problemas surgieron debido a la falta de validación de entradas en el controlador SMM, lo que permitía a los atacantes sobrescribir el contenido de SMRAM y obtener control total del sistema. Estas vulnerabilidades fueron descubiertas en los procesadores EPYC y Ryzen, y afectan tanto a modelos de servidores como a modelos embebidos.

Una vulnerabilidad adicional, CVE-2023-31352, estaba relacionada con el mecanismo SEV (Secure Encrypted Virtualization) de AMD, que se utiliza para proteger las máquinas virtuales de la intervención del hipervisor o del administrador del sistema host. En este caso, un error en el firmware permitía a un atacante con acceso al host leer datos sin cifrar en la memoria.

Problemas de seguridad en SEV-SNP e IOMMU

Otras dos vulnerabilidades, CVE-2023-20582 y CVE-2023-20581, también representan una amenaza para los sistemas que utilizan las extensiones SEV-SNP e IOMMU. En el primer caso, un atacante podía eludir la protección de la memoria de las máquinas virtuales creando excepciones en la entrada de la tabla de páginas (PTE). En el segundo caso, el atacante podía acceder a la memoria del sistema huésped al eludir la verificación de la tabla de mapeo inverso (RMP).

Estos errores fueron descubiertos en procesadores de la tercera y cuarta generación de los chips EPYC para servidores, en los procesadores embebidos de las series EPYC 7003 y 9004, así como en los modelos Ryzen (3000, 4000, 5000, 7000, 8000) y Athlon 3000. AMD ya ha lanzado parches para corregir estas vulnerabilidades y reforzar la seguridad de sus dispositivos.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

Otros artículos sobre este tema

Descuentos espeluznantes
Descuentos espeluznantes
cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.