Tecnología »


El director de tecnología de AMD compartió las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores por Spectre.
Los productos de AMD, ARM e Intel han sido los más afectados por Spectre, una de las vulnerabilidades reveladas la semana pasada después de Meltdown, las cuales ya son consideradas por muchos como una de las mayores en la historia de los ordenadores. Mark Papermaster, director de tecnología (CTO, por sus siglas en inglés) de AMD, ha publicado un comunicado sobre las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores por esta vulnerabilidad.





Desde que se dieron a conocer la semana pasada, AMD aseguró que estos problemas eran difícilmente explotables en sus CPUs. Ahora, el directivo ha anunciado que de todas formas publicarán una actualización opcional del microcódigo de sus CPUs. Sin embargo, solamente está enfocada a Spectre, pues la empresa sostiene que sus GPUs no son susceptibles a amenazas directas o indirectas de Meltdown debido a que no usan la ejecución especulativa.
AMD sostiene que sus procesadores son susceptibles a Spectre, pero no a Meltdown

La actualización opcional de AMD llegará esta semana y está enfocada en proteger contra la única de las tres variantes señaladas por los investigadores de Google Project Zero (GPZ) que podría ser usada por hackers. Posteriormente, llegará a los productos de la generación anterior en las próximas semanas, pero los usuarios no podrán acceder de forma directa a ella, sino que tendrán que hacerlo a través de las actualizaciones de los fabricantes de sus PC's, portátiles u otros dispositivos para instalarlas en sus equipos. De acuerdo con Papermaster, esta es la situación de los procesadores de AMD:



Variant 1: Spectre (Bounds Check Bypass) sí afecta a AMD. Consideran que se puede contener con el parche que lanzarán para el sistema operativo. Microsoft ya está proporcionando parches para la mayoría de los procesadores AMD y esperan estar ofreciendo nuevas actualizaciones para procesadores anteriores como los de las familias AMD Opteron, Athlon y AMD Turion X2 Ultra la semana que viene. Asimismo, Linux ya cuenta con parches.


Variant 2: Spectre (Branch Target Injection) sí afecta a AMD. Aunque creen que la arquitectura de los procesadores AMD es difícilmente explotable por esta variante, mitigaran esta amenaza a través de una combinación de actualizaciones opcionales de microcódigo para los procesadores Ryzen y EPYC, así como parches para el sistema operativo. En este caso, los proveedores de Linux también han comenzado a implementar parches al sistema operativo de los procesadores AMD y están desarrollando mitigaciones del software "Retorno de trampolín". Asimismo, están trabajando con Microsoft para la distribución de parches.



Variant 3: Meltdown (Rogue Data Cache Load) no afecta a los procesadores AMD, reafirmó el directivo. Por tanto, "no se requiere mitigación alguna", indicó en el texto.


Spectre es una vulnerabilidad mucho más difícil de aprovechar, pero también más difícil de solucionar que Meltdown, la cual permite a un software malicioso acceder a direcciones de memorias solo accesibles por el núcleo del sistema operativo. Lo que hace Spectre es aprovechar la ejecución especulativa para obtener acceso a la memoria utilizada por otras aplicaciones, que suelen estar protegidas y con acceso restringido. Esto permite al software malicioso acceder a bloques de datos y direcciones de memoria reservadas y únicamente accesibles por otras aplicaciones. Al dejar al descubierto las direcciones de memoria que utilizan éstas, se puede encontrar ahí la información sensible que almacenan. Por su parte, Google ha compartido lo que considera como la solución definitiva para esta vulnerabilidad.



Quien ha votado esta historia

Comentarios

No one has commented on this article yet.

Conéctate para comentar o regístrate aquí.