Seguridad informática

AMD Zen, descubren las vulnerabilidades Collide+Probe y Load+Reload

Un nuevo documento publicado por la Universidad Tecnológica de Graz detalla dos nuevos ataques, Collide+Probe y Load+Reload, que pueden filtrar datos secretos de los procesadores AMD manipulando el predictor de caché L1D. Los investigadores afirman que la vulnerabilidad afecta a todos los procesadores AMD desde 2011 a 2019, lo que significa que la microarquitectura Zen también se ve afectada.

Collide+Probe y Load+Reload son nuevas vulnerabilidades descubiertas en todos los procesadores AMD Zen

La universidad dice que reveló las vulnerabilidades a AMD el 23 de agosto de 2019, lo que significa que fue revelado de manera responsable, pero no hay ninguna palabra de una solución todavía.

Nos hemos acostumbrado a que las noticias sobre las nuevas vulnerabilidades de Intel se revelen aparentemente cada semana, pero otras arquitecturas de procesadores, como AMD y ARM, también se han visto afectadas por algunas vulnerabilidades, aunque en menor medida.

En cualquier caso, esperamos que las arquitecturas de AMD reciban más atención por parte de los investigadores a medida que la empresa gane más protagonismo en el mercado de semiconductores.

Visita nuestra guía sobre los mejores procesadores del mercado

Como hemos visto en muchos de los recientes ataques contra los procesadores modernos, las dos vulnerabilidades de AMD se centran en enfoques de canal lateral, en este caso un ataque basado en Spectre, que permite a los investigadores descubrir lo que normalmente sería información protegida.

Así es como funcionaria, según la Universidad Tecnológica de Graz:

«Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload, explotamos el predictor de la forma de obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desvió del último nivel de caché».

[irp]

El documento sugiere varios ‘parches’ para la vulnerabilidad a través de un enfoque combinado de software y hardware, pero no se especula sobre el impacto en el rendimiento que esto tendría. OS mantendremos informados.

Recent Posts

  • Cajas

CHIEFTEC Visio y Visio Air, nueva caja para PC de doble cámara ATX

CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…

10 horas atrás
  • Reviews

Asus ZenWiFi BT8 Review en Español (Análisis completo)

Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…

11 horas atrás
  • Portátiles y ordenadores

Snapdragon X: Qualcomm anuncia nuevos modelos de gama baja, apuntan a portátiles de 600 dolares

Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…

12 horas atrás