Recientemente se ha descubierto una vulnerabilidad de seguridad en los procesadores basados en la arquitectura Zen 2 de AMD que podría ser objeto de explotación para obtener información confidencial como contraseñas y claves de cifrado.
El fallo, bautizado como Zenbleed y registrado como CVE-2023-20593 (con una puntuación CVSS de 6.5), fue descubierto por Tavis Ormandy, investigador de Google Project Zero. Esta falla permite la extracción de datos a una velocidad de 30 kb por núcleo, por segundo.
Este problema es parte del grupo más amplio de debilidades conocidas como ataques de ejecución especulativa, los cuales aprovechan la técnica ampliamente utilizada en las CPUs modernas para acceder a claves criptográficas desde los registros de la CPU.
Es importante destacar que el ataque incluso podría ser llevado a cabo a través de JavaScript en un sitio web, lo que obviaría la necesidad de acceso físico al ordenador o servidor. De hecho, la compañía Cloudflare ha señalado esta posibilidad.
Aunque no hay evidencia de que esta vulnerabilidad se haya aprovechado en la vida real, es crucial aplicar las actualizaciones de microcódigo tan pronto estén disponibles a través de los fabricantes originales (OEMs) para mitigar cualquier riesgo potencial.