¿Qué son Downfall y Zenbleed?

Downfall y Zenbleed son vulnerabilidades que afectan a los procesadores, específicamente a los Intel Core (de la 6ª a la 11ª generación) y AMD Zen2, respectivamente. Estas vulnerabilidades permiten a un atacante acceder a datos que deberían estar protegidos dentro del procesador.
Los procesadores modernos tienen características avanzadas que les permiten realizar tareas rápida y eficientementemente. Sin embargo, estas características pueden tener errores que los atacantes pueden aprovechar.
Downfall (para procesadores Intel): Afecta una función llamada “Gather” que ayuda a acceder rápidamente a datos dispersos en la memoria. La función gather, proporciona una forma eficiente y optimizada de acceder a múltiples ubicaciones no contiguas en la memoria, lo que es crucial para ciertas aplicaciones y algoritmos. Usando esta técnica, un atacante podría extraer datos de otros usuarios que comparten el mismo núcleo de CPU. Un atacante podría apuntar a credenciales de alto valor, como contraseñas y claves de cifrado. La recuperación de tales credenciales puede conducir a otros ataques que violan la disponibilidad e integridad del sistema además de la confidencialidad.
Zenbleed (para procesadores AMD): Se relaciona con una función llamada “Zeroupper”, diseñada específicamente para limpiar la mitad superior de los registros YMM (registro de 256 bits). Sin embargo, debido a un error, en lugar de poner a cero ciertos datos como debería, deja datos antiguos o residuales que un atacante podría ver. Aunque la función Zeroupper tiene como objetivo optimizar y prevenir problemas de rendimiento, es precisamente este error el que conduce a la fuga de información.

Aspectos clave:

  • Afectados: Downfall afecta a Intel Core (6ª-11ª Gen) y Zenbleed a AMD Zen 2.
  • Datos filtrados: Downfall puede filtrar registros completos, mientras que Zenbleed solo la mitad superior de ciertos registros. A nivel más tecnico podemos decir que Zenbleed afecta a registros de 256 bits llamados YMM, que son el doble del tamaño de los registros XMM. Cuando hablamos de la “mitad inferior” de un registro YMM, nos referimos a los primeros 128 bits de ese registro, que es equivalente en tamaño a un registro XMM. La “mitad superior” serían los 128 bits restantes.
  • Cómo se descubrieron: Downfall mediante análisis microarquitectónico y Zenbleed mediante técnicas de “fuzzing”. Las técnicas de fuzzing consisten en probar de manera aletoria instrucciones hasta que una provocar un error o una fuga de datos en el sistema sobre el que se está probando.

Solución: Ambos problemas se solucionaron con actualizaciones de microcódigo.

  • Impacto en el rendimiento: Downfall puede afectar el rendimiento entre un 0-50% según la tarea, mientras que Zenbleed tiene un impacto insignificante (más difícil de detectar, por tanto).
  • Fechas de reporte y solución: Downfall fue reportado el 24 de agosto de 2022 y solucionado el 8 de agosto de 2023. Zenbleed fue reportado el 15 de mayo de 2023 y solucionado el 19 de julio de 2023.
    Google, al descubrir estas vulnerabilidades, trabajó con socios de la industria para informarles y coordinar soluciones. Publicaron boletines de seguridad detallando cómo respondieron a cada vulnerabilidad y proporcionaron guías para la industria.
    ¿Dónde encontrar más información?
    Downfall fue presentado el 9 de Agosto de 2023 en BlackHat USA 2023
    Downfall vulnerabilidad CVE-2022-40982
    Zenbleed: post de su descubridor
    Downfall página https://downfall.page/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te puede interesar

En un entorno digital que evoluciona a un ritmo vertiginoso, la ciberseguridad se convierte en un imperativo para salvaguardar la...