Ir a la barra de herramientas
Hardware

AMD dice ser inmune a las vulnerabilidades MDS enunciadas ayer por Intel

Se han dado a conocer cuatro nuevas vulnerabilidades en procesadores Intel por la propia compañía, a los que AMD dice ser inmune.

Hace unas horas se ha dado a conocer por la propia Intel que sus procesadores de octava y novena generación sufren de cuatro vulnerabilidades. Para mitigarlas hasta que exista un parche, Intel propone que se desactive el HyperThreading de manera temporal. Mitigar o solventar totalmente esta vulnerabilidad supondrá una reducción de consumo de un 9%, aproximadamente. AMD ha salido a decir que sus procesadores no tienen este problema y por lo tanto, son seguros. Un dato que es importante, pero que no sorprende, porque la vulnerabilidad ha sido descubierta por Intel para sus procesadores.

Sin título 2

AMD dice que es inmune a las vulnerabilidades MDS

Desde la compañía han dicho que sus procesadores Ryzen no se ven afectados por esta vulnerabilidad. Lo cierto es que las declaraciones no son tan rotundas como cabría esperar. Esto es lógico, ya que AMD dijo que Spectre y Meltdown no les afectaban y eso al final resultó ser falso, ya que si estaban afectados.

“Creemos que nuestros productos no son susceptibles a las vulnerabilidades ‘Fallout’ o ‘RIDL’ debido a las comprobaciones de protección del hardware en nuestra arquitectura. No hemos podido demostrar estas vulnerabilidades en los productos de AMD y no tenemos constancia de que otros lo hayan hecho”

Las pruebas han sido realizadas por la propia compañía tras conversar con los investigadores que han descubierto RIDL. ‘Fallout’, la vulnerabilidad que comenta AMD solo es la última de las cuatro vulnerabilidades descubiertas. Hablamos de MDS, un conjunto de cuatro vulnerabilidades reveladas por Intel, no por terceros.

LEER MÁS
Fundador de Alienware no cree que las gráficas de Intel puedan competir con las de NVIDIA y AMD

“En conclusión, los microprocesadores de AMD tienen muchos mecanismos micro-arquitectónicos que permiten la ejecución especulativa. Para el software que no puede usar el aislamiento natural que proporciona el TLB para evitar la ejecución especulativa en la memoria, AMD proporciona otras técnicas de software para evitar la ejecución especulativa.

AMD cree que nuestra arquitectura de paginación de hardware y las comprobaciones de protección ayudan a los procesadores de AMD a no verse afectados por muchas vulnerabilidades de canal secundario, independientemente de si la tecnología Simultaneous Multi-Threading (SMT) está habilitada o deshabilitada.”

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Botón volver arriba