Un nuevo documento publicado por la Universidad Tecnológica de Graz detalla dos nuevos ataques, Collide+Probe y Load+Reload, que pueden filtrar datos secretos de los procesadores AMD manipulando el predictor de caché L1D. Los investigadores afirman que la vulnerabilidad afecta a todos los procesadores AMD desde 2011 a 2019, lo que significa que la microarquitectura Zen también se ve afectada.
La universidad dice que reveló las vulnerabilidades a AMD el 23 de agosto de 2019, lo que significa que fue revelado de manera responsable, pero no hay ninguna palabra de una solución todavía.
Nos hemos acostumbrado a que las noticias sobre las nuevas vulnerabilidades de Intel se revelen aparentemente cada semana, pero otras arquitecturas de procesadores, como AMD y ARM, también se han visto afectadas por algunas vulnerabilidades, aunque en menor medida.
En cualquier caso, esperamos que las arquitecturas de AMD reciban más atención por parte de los investigadores a medida que la empresa gane más protagonismo en el mercado de semiconductores.
Visita nuestra guía sobre los mejores procesadores del mercado
Como hemos visto en muchos de los recientes ataques contra los procesadores modernos, las dos vulnerabilidades de AMD se centran en enfoques de canal lateral, en este caso un ataque basado en Spectre, que permite a los investigadores descubrir lo que normalmente sería información protegida.
Así es como funcionaria, según la Universidad Tecnológica de Graz:
«Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload, explotamos el predictor de la forma de obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desvió del último nivel de caché».
[irp]El documento sugiere varios ‘parches’ para la vulnerabilidad a través de un enfoque combinado de software y hardware, pero no se especula sobre el impacto en el rendimiento que esto tendría. OS mantendremos informados.
CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…
Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…
Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…