Si la semana pasada era Intel, esta es el turno de AMD. Una vulnerabilidad en la arquitectura de sus procesadores, que fue descubierta en 2019 y revelada de forma pública ahora, permite extraer información confidencial y otros datos mediante dos ataques diferentes. Afecta a procesadores AMD que van desde 2011 hasta la actualidad.
Un equipo de investigadores de la Universidad Tecnológica de Graz y de la Universidad de Rennes realizaron ingeniería inversa sobre los procesadores de AMD para descubrir el error. A pesar de que notificaron a la compañía de ello en agosto de 2019, aún no se ha lanzado una actualización de firmware que lo solucione.

El predictor de caché L1D
Los dos ataques posibles que se han encontrado se dan en el predictor de caché L1D. Esta característica de las CPU de AMD fue introducida por primera vez con la arquitectura Bulldozer en los procesadores AMD de 2011. Permite, entre otras cosas, reducir el consumo de energía al mejorar la forma en la que el procesador almacena los datos en la caché.
Explican los investigadores en un detallado documento que conociendo la estructura y el funcionamiento de este predictor de caché es posible recrear un mapa de lo que ocurre dentro del predictor y averiguar así la información que recopila. Probando la vulnerabilidad han conseguido atacar los chips AMD con estructura Bulldozer, Piledriver, Steamroller, Zen, Zen+ y Zen 2.

Collide+Probe y Load+Reload son los nombres que reciben estos dos ataques. Tal y como comentan, son similares a los ataques Flush+Reload y Prime+Probe utilizados con anterioridad para filtrar datos de las CPU de Intel. Esencialmente lo que se hace es estudiar cómo funciona la estructura interna de la caché de la CPU para filtrar trozos de datos que procesa.
¿Es grave? Según los investigadores sí, según AMD no tanto. El equipo de académicos que lo ha descubierto explica que fueron capaces de extraer datos atacando tan sólo mediante JavaScript y de forma remota a un ordenador en la nube. Por su parte AMD ha remitido a Xataka el comunicado reproducido bajo estas líneas y recomiendan mantener los equipos actualizados y esencialmente aplicar prácticas de seguridad rutinarias y antivirus:
"Tenemos conocimiento de un nuevo libro blanco que afirma que existen potenciales exploits de seguridad en las CPU de AMD, por los que un agente malintencionado podría manipular una característica relacionada con la caché para transmitir potencialmente datos de usuarios de forma no intencionada. Los investigadores entonces emparejan esta ruta de datos con software conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación".
Previamente los procesadores de AMD también se han visto afectados por otras vulnerabilidades como la ya popular Spectre que también afectaba a Intel. Eso sí, a diferencia de Spectre y Meltdown, uno de los investigadores comentó que en este caso no es algo tan grave ya que los datos filtrados en Meltdown y ZombieLoad por ejemplo podían ser mucho más grandes.
Vía | Tom's Hardware Más información | Reporte del ataque (PDF) y AMD
Ver 18 comentarios
18 comentarios
Matalaix
Lo q no dicen es que esa vulnerabilidad solo puede entrar por otra vulnerabilidad que AMD ya arreglo. Así q aquí no hay que preocuparse si tienes el pc con todo lo necesario que la coherencia te dicte
Miguel
https://www.adslzone.net/2020/01/16/intel-amd-vulnerabilidades-2017-2020/
Pregunta al redactor. Lo descubierto ¿son CVE 's demostrados o es una prueba de concepto?
Usuario desactivado
Algo matizado ese comentario ¿no?, aquí el tweet en cuestión:
https://twitter.com/i/web/status/1236218121704239104
- Li Baao: "¡Muchas gracias por su trabajo! Me resulta difícil leer un documento que no es relevante para mi profesión. ¿Es esta vulnerabilidad tan grave como Meltdown o Zombieload?"
- Daniel Gruss: "Ciertamente no. Los ataques filtran un poco de metadatos. Meltdown y Zombieload filtran toneladas de datos reales".
albert.nl
Se olvidaron de mencionar que el equipo de investigadores de la Universidad Tecnológica de Graz y de la Universidad de Rennes es financiado por Intel.
https://twitter.com/lavados/status/1236088594584014848
josemicoronil
Pues nada, ni Intel, ni AMD, ni nadie se salva de meter la pata a nivel de hardware, más aún en algo tan complejo de realizar y comprobar como es una CPU superescalar. Pues nada, a esperar nuevo firmware y a esperar que eso no repercuta negativamente en el rendimiento.
Un saludo.
dbrel
De todos los días. Novedades, ninguna. Sea Intel, sea AMD, sean los ARM.