Hardware

Los AMD EPYC y AMD Ryzen Pro sufren una grave vulnerabilidad en el sistema Secure Encryted Virtualization

Detectada una grave vulnerabilidad en el Secure Encrypted Virtualization, que se integra en los procesadores AMD EPYC y AMD Ryzen Pro, y ya son innumerables las vulnerabilidades que han aparecido este año.

No paran de aparecer vulnerabilidades en los procesadores comerciales, que afectan de manera grave a la seguridad. Si hace unos días se destapaba que los procesadores Intel están afectados por Spectre v4, ahora se ha descubierto que los procesadores AMD EPYC y AMD Ryzen Pro, los procesadores destinados al sector profesional e industrial, tienen una vulnerabilidad en la tecnología Secure Encrypted Virtualization (SEV). La tecnología se basa en el cifrado de las memorias de la máquina que alberga diferentes máquinas virtuales, que tiene la misión de que el host no pueda leer los datos de la memoria de un sistema virtualizados.

Vulnerabilidad en los procesadores AMD EPYC y AMD Ryzen Pro.

Esta interesante tecnología SEV, se ha creado para garantizar la seguridad y añadir confianza a la computación en la nube, sobre todo en la industria del alojamiento de hosting compartido. Los que tengan sistemas virtualizados con datos confidenciales en la web, algo muy usado por las empresas, tienen la tranquilidad de tener los datos en un sistema seguro y ahorrar el coste de montar un hosting dedicado. Pues bien, esta tecnología tiene vulnerabilidades de seguridad, según el equipo de investigación de seguridad de TI, que tiene sede en Alemania.

Para esta investigación, se ha utilizado la técnica denominada ‘Severed’, que permite eludir el sistema SEV y permite copiar la información de la memoria de la máquina virtual. El exploit permite la modificación de los datos de la memoria física donde está instalada la máquina virtual, haciendo uso de tablas de página estándar. SEV no tendría la capacidad de aislar y encriptar debidamente las partes de la memoria del sistema invitado en la memoria física. Dicho exploit permite, incluso, obtener información de texto sin formato, del sistema huésped comprometido.

La solución que se ofrece de momento, es ofrecer integración completa y protección de las páginas de invitado adicionales al cifrado, al igual que hace la tecnología Intel SGX. Pese a todo, solucionar esta vulnerabilidad puede no implicar elevados costes, para proteger la integridad de los sistemas.

Sea como fuera, este año entre unas cosas y otras, está siendo muy grave en cuanto a vulnerabilidades en el hardware. Parece ser que los fabricantes de procesadores (TODOS) no están trabajando correctamente en la seguridad informática y no están verificando que los procesadores son seguros y no tienen fallos graves que permite explotar vulnerabilidades.

Fuente: theregister

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar
Ir a la barra de herramientas