Tras casi un año AMD parchea la vulnerabilidad «Zenbleed» con «AGESA 1.2.0.Ca» para las CPU Zen 2
Seguramente muchos no recordaréis que el 24 de julio del año pasado informamos de algo realmente grave que tuvo en vilo a algunos usuarios. Hablamos en aquel momento de la vulnerabilidad Zenbleed, la cual afectaba a las CPU Zen 2 tanto de servidores como de PC y portátiles. Pues bien, casi un año después AMD ha comenzado a enviar el parche para dicha vulnerabilidad mediante AGESA 1.2.0.Ca, y como era de esperar, todos los fabricantes tienen ya BIOS disponibles con ella, aunque no en todos los modelos de placas base, por desgracia.
Sea como fuere, la noticia es que la gran mayoría de modelos tiene ya soporte y que debes ir a actualizar tu BIOS/UEFI sin falta. Hemos detectado igualmente que hay algunos fabricantes que tienen modelos todavía sin actualizar, y eso que las fechas para cerrar el CVE ya están online, es decir, AMD ha dado por terminada la vulnerabilidad como tal gracias a esta nueva versión.
AGESA 1.2.0.Ca, la vulnerabilidad Zenbleed es historia en AMD
Fue Tavis Ormandy, investigador de Google Information Security, el que alertó sobre lo que la gran G había encontrado en los procesadores Zen 2, y tras informar a AMD dándole el tiempo prudencial para investigar la vulnerabilidad de rigor, todo se hizo público por todas las partes.
Descrita como de gravedad "media", la descripción de Ormandy sobre el problema fue bastante gráfica y clara:
"El fallo funciona así, en primer lugar necesitas activar algo llamado XMM Register Merge Optimization2, seguido de un cambio de nombre de registro y un vzeroupper mal predicho. Todo esto tiene que ocurrir dentro de una ventana precisa para que funcione.
Ahora sabemos que las operaciones básicas como strlen, memcpy y strcmp usarán los registros vectoriales, ¡así que podemos espiar efectivamente esas operaciones que ocurren en cualquier parte del sistema! No importa si están ocurriendo en otras máquinas virtuales, sandboxes, contenedores, procesos, ¡lo que sea!
Esto funciona porque el archivo de registro es compartido por todos en el mismo núcleo físico. De hecho, dos hyperthreads incluso comparten el mismo archivo de registro físico".
Diferentes actualizaciones según la plataforma y el procesador
Intentaremos hacer fácil el tumulto de información que hay disponible, así que empezaremos por recordar los procesadores afectados según las distintas plataformas, y a continuación, la versión del Firmware AGESA que corrige la vulnerabilidad Zenbleed:
- AMD Ryzen 3000 Series (AM4) -> ComboAM4v2PI 1.2.0.C
- AMD Ryzen PRO 3000 Series (AM4) -> ComboAM4v2PI 1.2.0.C
- AMD Ryzen Threadripper 3000 Series (sTRX4) -> CastlePeakPI-SP3r3 1.0.0.A
- AMD Ryzen 4000 Series y con gráficos Radeon Graphics (AM4) -> ComboAM4v2PI 1.2.0.Ca
- AMD Ryzen 4000 Mobile Series (FP6) -> RenoirPI-FP6 1.0.0.D
- AMD Ryzen 5000 Series con gráficos Radeon Graphics (FP6) -> CezannePI-FP6 1.0.1.0
- AMD Ryzen 7020 Series con gráficos Radeon Graphics (SP3) -> MendocinoPI-FT6 1.0.0.6
- AMD EPYC “Rome” (SP3) -> Roma PI 1.0.0.H
Como vemos, esos 10 meses han sido productivos por parte de AMD, ya que la cantidad de procesadores y plataformas a tratar para cerrar la vulnerabilidad era realmente alta. En escritorio, como vemos, AGESA 1.2.0.Ca es el camino a seguir para todo el que tenga la plataforma AM4, que por cierto, viendo el timelapse de AMD, ha sido la última en recibir actualizaciones de AGESA.
Y es que Renoir y Matisse se actualizaron en febrero y marzo respectivamente, siendo Roma la primera en ser parcheada, lógicamente, por su importancia en cuanto a la seguridad. Lo que no sabemos todavía es si este parche ha afectado al rendimiento de los procesadores descritos.