AMD lanzará un parche opcional para sus CPU’s contra Spectre #tecnologia

El director de tecnología de AMD compartió las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores por Spectre.

Los productos de AMD, ARM e Intel han sido los más afectados por Spectre, la segunda vulnerabilidad revelada la semana pasada después de Meltdown, consideradas las dos mayores vulnerabilidades en la historia de la computación al afectar a prácticamente todos los procesadores. Mark Papermaster, director de tecnología (CTO, por sus siglas en inglés) de AMD, ha publicado un comunicado sobre las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores ante estas circunstancias.

Desde que se dieron a conocer la semana pasada, AMD aseguró que estos problemas eran difícilmente explotables en sus CPUs. Ahora, el directivo ha anunciado que de todas formas publicarán una actualización opcional del microcódigo de sus CPUs. Sin embargo, solamente está enfocada a Spectre, pues la empresa sostiene que sus GPUs no son susceptibles a amenazas directas o indirectas de Meltdown debido a que no usan la ejecución especulativa.

La actualización opcional de AMD llegará esta semana y está enfocada en proteger contra la única de las tres variantes señaladas por los investigadores de Google Project Zero (GPZ) que podría ser usada por hackers. Posteriormente, llegará a los productos de la generación anterior en las próximas semanas, pero los usuarios no podrán acceder de forma directa a ella, sino que tendrán que hacerlo a través de las actualizaciones de los fabricantes de sus PC’s, portátiles u otros dispositivos para instalarlas en sus equipos. De acuerdo con Papermaster, esta es la situación de los procesadores de AMD:

  • Variant 1: Spectre (Bounds Check Bypass) sí afecta a AMD. Consideran que se puede contener con el parche que lanzarán para el sistema operativo. Microsoft ya está proporcionando parches para la mayoría de los procesadores AMD y esperan estar ofreciendo nuevas actualizaciones para procesadores anteriores como los de las familias AMD Opteron, Athlon y AMD Turion X2 Ultra la semana que viene. Asimismo, Linux ya cuenta con parches.
  • Variant 2: Spectre (Branch Target Injection) sí afecta a AMD. Aunque creen que la arquitectura de los procesadores AMD es difícilmente explotable por esta variante, mitigaran esta amenaza a través de una combinación de actualizaciones opcionales de microcódigo para los procesadores Ryzen y EPYC, así como parches para el sistema operativo. En este caso, los proveedores de Linux también han comenzado a implementar parches al sistema operativo de los procesadores AMD y están desarrollando mitigaciones del software “Retorno de trampolín”. Asimismo, están trabajando con Microsoft para la distribución de parches.
  • Variant 3: Meltdown (Rogue Data Cache Load) no afecta a los procesadores AMD, reafirmó el directivo. Por tanto, “no se requiere mitigación alguna”, indicó en el texto.

Spectre es una vulnerabilidad mucho más difícil de aprovechar, pero también más difícil de solucionar que Meltdown, que permite a un software malicioso acceder a direcciones de memorias solo accesibles por el núcleo de un sistema operativo. En cambio, lo que hace Spectre es aprovechar la ejecución especulativa para obtener acceso a la memoria utilizada por otras aplicaciones, que generalmente están protegidas y tienen acceso restringido. Esto permite al software malicioso acceder a bloques de datos y direcciones de memoria de estas aplicaciones, dejando al descubierto la información sensible que almacenan. Por su parte, Google ha compartido lo que considera como la solución definitiva para esta vulnerabilidad.

 

Deja un comentario