AMD e investigadores discuten sobre los espantosos peligros de los ataques en el mundo real

UPCFuente: Rich Edmonds / Windows Central

En una de las noticias de béisbol más conocedoras de la tecnología que ha surgido recientemente, AMD y un grupo de investigadores han comenzado una especie de combate de combate, de ida y vuelta sobre si AMD SEV (Virtualización cifrada segura) ha tenido recientemente una vulnerabilidad maliciosa expuesta o si no, se han presentado más de hipótesis sin importancia.

Aquí está la idea detrás de SEV (según la posición de AMD): está destinado a proteger los datos de las máquinas virtuales en la nube para que los administradores no puedan volverse locos y causar estragos. Sin embargo, en un artículo de investigación titulado "Un error para controlarlos a todos: ataques de inyección de error contra la virtualización cifrada segura de AMD", los investigadores destacan dónde los SEV podrían verse comprometidos (a través de The Register).

Oferta de VPN: licencia de por vida por $ 16, plan mensual por $ 1 y más

"Al manipular el voltaje de entrada a un sistema AMD en un chip (SoC), causamos un error en la memoria de solo lectura (ROM) del cargador de arranque AMD-SP, lo que nos permite obtener un control completo sobre esta raíz de confianza". dijo el periódico. "Este tipo de ataque generalmente se conoce como ataque de inyección de falla de voltaje".

AMD respondió que este no era un escenario de ataque remoto, lo que puso en duda la utilidad del ataque en el mundo real. Sin embargo, los investigadores regresaron con una declaración. Hablando con TechRadar Pro, Robert Buhren, coautor del artículo, señaló que "no es necesaria ninguna interferencia física con las máquinas en el centro de datos" y que la amenaza que plantean los ataques de inyección de falla de voltaje es muy real.

Además, Buhren destacó que las vulnerabilidades que no están relacionadas con el firmware significan que las actualizaciones de firmware no pueden detenerlas, lo que las hace aún más peligrosas. AMD no ha respondido públicamente a la respuesta actualizada de los investigadores.


Vía:

X-Tecno (Windows 11 Central)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir