AMD ZenHammer: la vulnerabilidad que ataca a la memoria deja indefensas a las CPU Ryzen y EPYC bajo Zen 2 y Zen 3

Nuestra seguridad nunca está completamente garantizada en un ordenador, pues aunque tengamos un antivirus y no entremos en webs o descarguemos archivos poco fiables, pueden acabar entrando en él a través de los exploits. Las brechas de seguridad y las vulnerabilidades de hardware son aprovechadas por hackers y atacantes para poder acceder a los archivos y datos importantes de nuestro PC. Aunque se suelen mitigar con el tiempo, aparecen nuevas y de hecho, ahora AMD ha avisado sobre ZenHammer, un ataque basado en Rowhammer como los de hace una década, pero afectando esta vez a la memoria RAM DDR4 y DDR5 de equipos con AMD Zen.

No importa si tienes un PC con Intel, AMD o incluso Arm, tanto si usas Windows como Linux o macOS va a aparecer en algún momento una o más vulnerabilidades nuevas que deben ser mitigadas. Por mucho que Apple tenga la fama de que tiene una mayor seguridad y "no entran virus", aquí hablamos de brechas de seguridad por parte de los componentes de hardware o de software.

ZenHammer es una vulnerabilidad de memoria que afecta a CPU Zen de AMD

AMD vulnerable

En el caso de AMD, vimos la aparición de varias vulnerabilidades de gravedad alta el mes pasado, pero como siempre ocurre, van a aparecer nuevas. En esta ocasión, tenemos una que tiene nombre y todo, ZenHammer. Según leemos en el sitio web de AMD, ZenHammer (AMD-SB-7021) fue detectada por unos investigadores a finales de febrero, los cuales demostraron como se podía realizar un ataque Rowhammer en memoria DDR4 y DDR5 en plataformas que usan AMD Zen.

La respuesta de AMD la tenemos en el sitio web oficial, donde nos hemos fijado en el apartado de mitigación para encontrarnos con que, por ahora, no hay nada realmente. Resulta que AMD ha indicado que está evaluando la publicación de los investigadores y quiere comprobar si realmente el ataque Rowhammer puede afectar a DDR5. También menciona como este ataque depende del fabricante de la memoria DRAM, por lo que recomienda contactar con este directamente para ver lo vulnerable que es a ataques Rowhammer. Posteriormente, AMD ha dado una serie de consejos para protegernos como usar ECC, frecuencias de refresco de memorias superiores a 1x o desactivar "Memory Burst".

En las pruebas realizadas, los equipos Zen 2 y Zen 3 con DDR4 eran más vulnerables

LogoFAIL vulnerabilidad ataque PC

AMD recomienda usar procesadores con controladores de memoria que soportan MAC con DDR4, como los EPYC de primera a tercera generación, al igual que usar CPU que soporten RFM como los EPYC de cuarta generación. Como AMD no proporciona más información, hemos acabado mirando en otras webs como The Register, donde si dan más detalles sobre este ataque. ZenHammer es un ataque Rowhammer, el cual fue descubierto en junio de 2014 y se encarga de activar filas de celdas DRAM "martilleándolas" y corrompiendo el contenido de las celdas adyacentes. Afectaba principalmente a CPU Intel y Arm, pero con esta variante para CPU AMD Zen, ya podemos entender por qué se denomina ZenHammer.

Según indican, en las pruebas realizadas en 10 equipos con DDR4, ZenHammer cambió los bits en 7 dispositivos con AMD Zen 2 y 6 con AMD Zen 3. Si ZenHammer logra cumplir su objetivo de corromper las celdas de memoria, es cuando empiezan los errores y esto provoca que el atacante pueda tener privilegios elevados y pueda acceder a la memoria kernel. En las pruebas realizadas, pudieron corromper la clave pública RSA en apenas 3 minutos. En equipos con DDR5 han tenido menos éxito, pues solo 1 de cada 10 empezó a tener errores.