Tecnología, Internet y juegos
114 meneos
963 clics
Cómo hacer que cualquier CPU AMD Zen genere siempre 4 como número aleatorio (ENG)

Cómo hacer que cualquier CPU AMD Zen genere siempre 4 como número aleatorio (ENG)

Investigadores de seguridad de Google han descubierto una forma de burlar la seguridad de AMD, lo que les permite cargar microcódigo no oficial en sus procesadores y modificar a voluntad el comportamiento del silicio. Para demostrarlo, crearon un parche de microcódigo que obliga a los chips a devolver siempre 4 cuando se les pide un número aleatorio. Esta capacidad también socava la virtualización cifrada segura de AMD y los mecanismos de seguridad de raíz de confianza.

| etiquetas: amd , microcódigo , vulnerabilidad
43 71 1 K 190
43 71 1 K 190
No se por qué creo que generaría siempre un nueve ...  media
#2 Iba a ponerlo yo, pero veo que te has adelantado. Ya me puedo ir tranquilo. xD
#6 Vale, si está especificado en el RFC 1149.5 está claro que 4 es el valor correcto.
#10 Efectivamente, el alt de la imagen citada te lo confirma:

RFC 1149.5 specifies 4 as the standard IEEE-vetted random number

xD

Así que no sé de qué se las dan los investigadores estos de Google, ni que hubieran descubierto la pólvora.
#21 El RFC 1149 es la implementación del protocolo IP sobre palomas. El punto 5 es una parodia no reflejada en el mismo. :-D
#24 ¡ Coño ! No lo recordaba pero sí lo conocí en su momento xD

Son muy grandes...

" El IPoAC ha sido implementado con éxito para nueve paquetes, con un ratio de pérdida del 55% por fallos del operador,2 y un tiempo de respuesta entre 3000 y 6000 segundos (54 minutos y 1.77 horas, respectivamente), por lo que esta tecnología sufre de una alta latencia. Aun así, para grandes transferencias, las palomas son capaces de un alto rendimiento, implementando una sneakernet. En los

…   » ver todo el comentario
#26

Eso sería si cada paloma llevase
8 tarjetas SD
(ej: nanoSD, microSD)

145.6/(512*16*8/3600) ≈ 8

512 GByte / SD
16 palomas
8 bits / Byte
3600 segundos / hora

Otra opción serían 2 tarjetas de 2 TB cada una por cada paloma.
#28 Ahora hay tarjetas muy potentes, no sé si de 2TB, pero vamos, que también pueden con 8 micro SDs de 256GB sin problema.

No recuerdo quién comentaba hace ya algún tiempo, cuando las conexiones no eran lo que son ahora, que el bandwidth de coger unos cuantos discos y llevarlos en coche al CPD era muy superior a las mejores conexiones del momento, y había algún artículo sobre llevar un huevo de discos en un autobús, que posiblemente no se haya superado todavía xD , aunque dependería mucho de la distancia, claro.
#2 aquí el código usado:  media
#11 Tiene más comentario que código.
#12 Entender puedes entender lo que quieras pero no es lo que pone la noticia. La noticia también pone que se ha corregido ya el problema pero de eso ni lo ha mencionado.

Para coordinarnos con AMD, hicimos una excepción única a nuestra política estándar de divulgación de vulnerabilidades y retrasamos la divulgación pública hasta hoy, 3 de febrero de 2025. Esta divulgación conjunta se produce 46 días después de que AMD compartiera la solución con sus clientes y 131 días después del informe inicial de Google
#30 Pero no se ajusta al contenido. Lo que envías dice que se puede hacer no como hacerlo (esto no tendría excesiva importancia) y dice que cualquier cpu AMD zen. Cuando son las Zen 1 a 4, la 5 no.

Para lo demás goto #15
#31 A test payload for Milan and Genoa CPUs that makes the RDRAND instruction return 4 can be downloaded here (applying it requires the user to be root from outside of a VM).
#32 "A test payload for Milan and Genoa CPUs..."

No. No dice como hacerlo te pone un test.

"we will not be sharing full details at this time in order to give users time to re-establish trust on their confidential-compute workloads. "
Para cargar microcódigo necesitas acceso físico a la máquina, y permisos de root. Por lo que en la practica no es una gran vulnerabilidad.
#19 Sí, tener acceso de root es la mayor vulnerabilidad posible xD

De todos modos, está guay que se comente y se corrija.
#19 Aceso físico no necesitas para cargar el microcódigo. Lo carga el SO al arrancar, y sospecho que en este caso se puede modificar sin reinicio, pero no lo tengo del todo claro.

Tras entrar en una máquina, puedes usar una elevación de privilegios y luego modificar la entropía con esta vulnerabilidad, si lo consigues en un "host" de virtualización sospecho que todas comunicaciones de todas las máquinas virtuales estarían comprometidas, entre otras cosas.

Dime que no es jugosa la vulnerabilidad.
#27 como han comentado, si tienes acceso root en una maquina ya te la suda la vulnerabilidad que citan en el articulo.
Es como decir que has encontrado una manera para burlar una parte de la alarma de casa pero para ello tienes que tener acceso al codigo de la alarma...
#34 Al revés, no te la suda.
#0 El titular es: "AMD: vulnerabilidad de verificación de firma de microcódigo"

Que entiendo que lo puedas cambiar para hacerlo mas coloquial. Pero la noticia también dice que es en algunas CPU de AMD (Zen 1 a 4). No en cualquier CPU de AMD.
#7 Intel se la esta pegando pero bien y no paran de salir noticias con titulares maliciosos contra AMD.
#8 no creo que haya intereses comerciales aquí
#8 Es bueno que estas cosas salgan y que las corrijan, así se demuestra que tienen soporte que es al final lo que da la seguridad, que haya alguien que esté pendiente y corrija los errores que vayan saliendo.
#18 Como mínimo se debería especificar que solo afecta a procesadores de generaciones anteriores.

#17 La noticia está bien. Yo solo me quejo del titular, sobre todo porque llevo días viendo titulares del estilo.

El titular directamente es erróneo. De cualquier CPU zen NANAI.
#8 ¿Es éste un "titular malicioso" contra AMD?
¿No sucede lo que dice la noticia en portada?
¿Se deberia silenciar lo que ocurre con AMD para no ser maliciosos?
#7 bueno, puede entenderse como cualquier CPU de AMD (portátil, escritorio, workstation y servidores) desde 2017 hasta la actualidad, ya que Zen 5 es de agosto pasado y Zen 4 se sigue vendiendo muy bien. Los arquitectura anterior Athlon ha quedado muy obsoleta y prácticamente ha desaparecido. Es una vulnerabilidad muy grave que sólo se tolera porque previamente hay que ser root en la máquina.
#12 Tan bien que no hace 12h que encargué uno por menos de 200 lereles.
#7 el titular que he puesto yo viene del vía donde lo he visto yo, de todas formas el titular se puede cambiar sin problema mientras se ajuste al contenido
Los firmwares de las CPU y dispositivos deberían actualizarse siempre de forma manual.
#1 Entonces no se actualizarían en la gran mayoría de los casos.
#1 Los firmwares se cargan sólo al arrancar y están firmados. Al parecer el problema está justo en la carga del microcode, que al parecer se puede ignorar dicha firma.
#1 Mil veces mejor ser libres
De todos los números posibles, a mí el 4 me parece un valor bastante aleatorio
#14 Está demostrado científicamente que el número más aleatorio es 37.
#23 Yo siempre voto por el 73, será por la camiseta de Sheldon.

menéame