AMD Ryzen está afectado por una vulnerabilidad que permite acceder a la Caché L1
Hace unos días se daba a conocer una nueva vulnerabilidad en los procesadores de Intel, una más de tantas. Hasta la fecha que se sepa Meltdown y Spectre afectaban mínimamente a los procesadores AMD Ryzen. Los investigadores de la Universidad Tecnológica de Graz han descrito os ataques Collide+Probe y Load+Reload en los Procesadores AMD, afectando a la arquitectura Zen.
La vulnerabilidad descubierta permite acceder a los datos del procesador AMD mediante la manipulación del predictor de caché L1D. Según los investigadores, esta vulnerabilidad afecta a todos los procesadores lanzados entre 2011 y 2019. Estos investigadores han incluido a los procesadores Zen dentro de esta vulnerabilidad, como podemos ver.
Descubren vulnerabilidades en los procesadores AMD Ryzen
Estas nuevas vulnerabilidades descubiertas en la Universidad de Graz fueron reportadas a AMD el pasado 23 de agosto de 2019. Ahora se ha dado a conocer de manera publica esta vulnerabilidad, aunque no hay constancia de una mitigación de la misma.
Nos hemos acostumbrado a que las vulnerabilidades solo afectan a los procesadores de Intel, pero era raro que AMD se viera afectada. La vulnerabilidad detectada parece ser exclusiva de AMD, al menos no se ha indicado que afecte a otros procesadores. Pero sea como sea, no debería afectar a la compañía en este buen momento.
Dichas vulnerabilidades se centran en ataques de canal lateral, siendo una variante de Spectre. Los investigadores han conseguido acceder a información, que, de normal, debería ser confidencial.
Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload, explotamos el predictor de la forma de obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desvió del último nivel de caché
Indica el informe de los investigadores de la Universidad Tecnológica de Graz
Fuente: TH
«Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload»
que hacer ingenieria inversa a un producto no es ilegal ?
Si fuera a fin de copiar tecnologías si, en este caso es para investigación y descubrir posibles deficiencias, entonces, no hay problema
y si alguien de la U agarra todos los detalles de la arquitectura obtenidos por ingeniería inversa y se los vende a los chinos,
Entrar en «y si» puede ser eterno. Posiblemente ya la hagan ellos mismos, que tienen ingenieros buenos de sobra.
saludos esta investigacion es patrocinada por los azules, esa institucion recibe muchas donaciones «generosas de parte de patrocinadores» mucha coincidencia no creen. suerte
Desuscribete del canal de Mundo Desconocido que te está haciendo mucho daño
Lo q no dicen es que esa vulnerabilidad sólo puede entrar por otra vulnerabilidad que AMD ya arreglo. Así que aquí no hay que preocuparse si tienes el pc con todo lo necesario que la coherencia te dicte
Lo q no dicen es que esa vulnerabilidad sólo puede entrar por otra vulnerabilidad que AMD ya arreglo. Así que aquí no hay que preocuparse si tienes el pc con todo lo necesario que la coherencia te dicte. Lo que si no vi ni 1 publicación es de la nueva vulnerabilidad IRREPARABLE de Intel … En los últimos 3 años, Intel ha sufrido 191 vulnerabilidades; AMD, sólo 14