Ir a la barra de herramientas
Noticias

AMD Ryzen está afectado por una vulnerabilidad que permite acceder a la Caché L1

Hace unos días se daba a conocer una nueva vulnerabilidad en los procesadores de Intel, una más de tantas. Hasta la fecha que se sepa Meltdown y Spectre afectaban mínimamente a los procesadores AMD Ryzen. Los investigadores de la Universidad Tecnológica de Graz han descrito os ataques Collide+Probe y Load+Reload en los Procesadores AMD, afectando a la arquitectura Zen.

La vulnerabilidad descubierta permite acceder a los datos del procesador AMD mediante la manipulación del predictor de caché L1D. Según los investigadores, esta vulnerabilidad afecta a todos los procesadores lanzados entre 2011 y 2019. Estos investigadores han incluido a los procesadores Zen dentro de esta vulnerabilidad, como podemos ver.

Descubren vulnerabilidades en los procesadores AMD Ryzen

Estas nuevas vulnerabilidades descubiertas en la Universidad de Graz fueron reportadas a AMD el pasado 23 de agosto de 2019. Ahora se ha dado a conocer de manera publica esta vulnerabilidad, aunque no hay constancia de una mitigación de la misma.

Nos hemos acostumbrado a que las vulnerabilidades solo afectan a los procesadores de Intel, pero era raro que AMD se viera afectada. La vulnerabilidad detectada parece ser exclusiva de AMD, al menos no se ha indicado que afecte a otros procesadores. Pero sea como sea, no debería afectar a la compañía en este buen momento.

Dichas vulnerabilidades se centran en ataques de canal lateral, siendo una variante de Spectre. Los investigadores han conseguido acceder a información, que, de normal, debería ser confidencial.

Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload, explotamos el predictor de la forma de obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desvió del último nivel de caché

Indica el informe de los investigadores de la Universidad Tecnológica de Graz

Fuente: TH

LEER MÁS
Borran de YouTube el videoclip Despacito, el que tenia la mayor cantidad de reproducciones en la plataforma

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

8 comentarios

  1. “Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload”

    que hacer ingenieria inversa a un producto no es ilegal ?

    1. Si fuera a fin de copiar tecnologías si, en este caso es para investigación y descubrir posibles deficiencias, entonces, no hay problema

      1. y si alguien de la U agarra todos los detalles de la arquitectura obtenidos por ingeniería inversa y se los vende a los chinos,

  2. saludos esta investigacion es patrocinada por los azules, esa institucion recibe muchas donaciones “generosas de parte de patrocinadores” mucha coincidencia no creen. suerte

    1. Lo q no dicen es que esa vulnerabilidad sólo puede entrar por otra vulnerabilidad que AMD ya arreglo. Así que aquí no hay que preocuparse si tienes el pc con todo lo necesario que la coherencia te dicte

  3. Lo q no dicen es que esa vulnerabilidad sólo puede entrar por otra vulnerabilidad que AMD ya arreglo. Así que aquí no hay que preocuparse si tienes el pc con todo lo necesario que la coherencia te dicte. Lo que si no vi ni 1 publicación es de la nueva vulnerabilidad IRREPARABLE de Intel … En los últimos 3 años, Intel ha sufrido 191 vulnerabilidades; AMD, sólo 14

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Botón volver arriba