AMD e investigadores discuten sobre los peligros reales de un ataque impactante

UPCFuente: Rich Edmonds / Windows Central

En una de las noticias de béisbol y tecnología más avanzadas que ha surgido recientemente, AMD y un grupo de investigadores han comenzado una especie de partido de práctica, preguntándose si AMD Secure Encrypted Virtualization (SEV) va a tener expuesta una vulnerabilidad peligrosa o si no se han presentado más que suposiciones intrascendentes.

Aquí está la idea detrás de SEV (según la posición de AMD): está destinado a proteger los datos de las máquinas virtuales en la nube para que los administradores no puedan volverse locos y causar el caos. Sin embargo, en un artículo de investigación titulado "Una falla para gobernarlos a todos: ataques de inyección de fallas contra la virtualización cifrada segura de AMD", los investigadores arrojaron luz sobre los lugares donde SEV puede verse comprometido (a través de The Register).

Ofertas de VPN: licencia de por vida por $ 16, planes mensuales por $ 1 y más

"Al manipular el voltaje de entrada de los sistemas AMD en chip (SoC), estamos induciendo un error en el cargador de arranque de memoria de solo lectura (ROM) de AMD-SP, lo que nos permite tener un control total. En esa raíz de confianza, ”Dijo el periódico. "Este tipo de ataque se conoce comúnmente como ataques de inyección de falla de voltaje".

AMD respondió que este no era un escenario de ataque remoto, lo que arrojó dudas sobre la utilidad real del ataque. Sin embargo, los investigadores regresaron con una declaración. En declaraciones a TechRadar Pro, Robert Buhren, uno de los autores del artículo, señaló que "no se requiere ninguna alteración física de las máquinas en el centro de datos" y que la amenaza que representa un ataque de inyección de falla de voltaje es muy real.

Además, Buhren señaló que la vulnerabilidad no relacionada con el firmware significa que las actualizaciones de firmware no pueden detenerlo, lo que lo hace aún más peligroso. AMD aún tiene que responder públicamente a la respuesta actualizada del investigador.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir