Descubren una vulnerabilidad similar a Meltdown en todos los procesadores AMD Ryzen basados en las arquitecturas Zen+ y Zen2. Esta vulnerabilidad fue planteada a AMD en octubre de 2020 y se le ha dado tiempo a la compañía para lanzar una mitigación.
Saidgani Musaev y Christof Fetzer, Investigadores en Ciberseguridad de la Universidad Tecnológica de Dresde han descubierto en este caso una vulnerabilidad en todos los procesadores de arquitectura AMD Zen+ y Zen2. Esta vulnerabilidad es un novedoso método que busca forzar el flujo de datos entre elementos dentro de la arquitectura de las CPU AMD. Concretamente se ha titulado como «ejecución transitoria de accesos no canónicos».
Esta vulnerabilidad fue descubierta por los investigadores en octubre de 2020 y reportada a AMD. Se ha cumplido con el tiempo habitual que se da a los fabricantes para que se pueda mitigar la vulnerabilidad. La vulnerabilidad se ha catalogado como CVE-2020-12965 y en el boletín de seguridad de AMD recibe la denominación «AMD-SB-1010».
La descripción de la vulnerabilidad indica que en una combinación de secuencias de software no especificas, los procesadores de AMD las ejecutan de manera puntual como cargas no canónicas. Esta información se almacena en un formato de 48 bits de direcciones inferiores. Algo que podría desencadenar en que se pudiera dar un robo de datos.
Dicha vulnerabilidad ha sido investigada en los procesadores EPYC 7262 de arquitectura Zen2 y los Ryzen 7 2700X y Threadripper 2990WX basados en la arquitectura Zen+. Los investigadores además destacan en el artículo que los procesadores Intel vulnerables a Meltdown «tienen intrínsecamente el mismo defecto». Destacar que los procesadores AMD Zen+ y versiones posteriores son inmunes a Meltdown, ya que la compañía desarrollo una mitigación a esa vulnerabilidad.
Esta vulnerabilidad es importante, sobre todo en sistemas que comparten máquinas virtuales para diferentes fines o para sistemas de acceso público. Para el usuario doméstico este tipo de vulnerabilidades son poco relevantes. Debemos tener en cuenta que explotar estas vulnerabilidades es algo realmente complejo. Así que tampoco hay que entrar en pánico.
Bien es cierto que los procesadores AMD Zen+ y Zen2 se han vendido muy bien debido a la buena relación calidad/precio. Lo bueno es que los investigadores le han dado tiempo de sobre a AMD para que desarrolle una mitigación. Suponemos que la mayoría de sistemas ya la habrán recibido con las pertinentes actualizaciones que lanza la compañía.
Te dejamos un artículo con los mejores procesadores del mercado
Meltdown y esta vulnerabilidad similar (aparentemente) solo se pueden explotar físicamente o en sistemas que tengan varias máquinas virtuales. Nosotros, al igual que tú, querido lector, hacemos un uso «corriente» de nuestro equipo, así que no hay peligro (al menos aparentemente).
Todos estos problemas es posible que ya no se vean en el futuro o se vean mucho menos. Hasta la fecha no se miraban tanto las vulnerabilidades en cuanto a hardware del procesador, pero ahora se tienen más en cuenta. Estas informaciones son un problema para Intel y para AMD, ya que les daña su imagen de marca (aunque poco).
¿Qué opinas al respecto de esta vulnerabilidad en los procesadores AMD Zen+ y Zen2?
Se habrían filtrado las especificaciones de la tarjeta gráfica GeForce RTX 5070, que podría lanzarse…
En esta guía te voy a explicar qué es Seguridad de Windows 11, para qué…
Tenemos nuevos ventiladores para analizar, los Corsair RX120 MAX RGB representan una de las opciones…