Icono del sitio HardwarEsfera

AMD Ryzen está afectado por una vulnerabilidad que permite acceder a la Caché L1

Ryzen 7 2700X Gold Edition

Ryzen 7 2700X Gold Edition

Hace unos días se daba a conocer una nueva vulnerabilidad en los procesadores de Intel, una más de tantas. Hasta la fecha que se sepa Meltdown y Spectre afectaban mínimamente a los procesadores AMD Ryzen. Los investigadores de la Universidad Tecnológica de Graz han descrito os ataques Collide+Probe y Load+Reload en los Procesadores AMD, afectando a la arquitectura Zen.

La vulnerabilidad descubierta permite acceder a los datos del procesador AMD mediante la manipulación del predictor de caché L1D. Según los investigadores, esta vulnerabilidad afecta a todos los procesadores lanzados entre 2011 y 2019. Estos investigadores han incluido a los procesadores Zen dentro de esta vulnerabilidad, como podemos ver.

Descubren vulnerabilidades en los procesadores AMD Ryzen

Estas nuevas vulnerabilidades descubiertas en la Universidad de Graz fueron reportadas a AMD el pasado 23 de agosto de 2019. Ahora se ha dado a conocer de manera publica esta vulnerabilidad, aunque no hay constancia de una mitigación de la misma.

Nos hemos acostumbrado a que las vulnerabilidades solo afectan a los procesadores de Intel, pero era raro que AMD se viera afectada. La vulnerabilidad detectada parece ser exclusiva de AMD, al menos no se ha indicado que afecte a otros procesadores. Pero sea como sea, no debería afectar a la compañía en este buen momento.

Dichas vulnerabilidades se centran en ataques de canal lateral, siendo una variante de Spectre. Los investigadores han conseguido acceder a información, que, de normal, debería ser confidencial.

Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload, explotamos el predictor de la forma de obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desvió del último nivel de caché

Indica el informe de los investigadores de la Universidad Tecnológica de Graz

Fuente: TH

Salir de la versión móvil