Se han dado a conocer cuatro nuevas vulnerabilidades en procesadores Intel por la propia compañía, a los que AMD dice ser inmune.
Hace unas horas se ha dado a conocer por la propia Intel que sus procesadores de octava y novena generación sufren de cuatro vulnerabilidades. Para mitigarlas hasta que exista un parche, Intel propone que se desactive el HyperThreading de manera temporal. Mitigar o solventar totalmente esta vulnerabilidad supondrá una reducción de consumo de un 9%, aproximadamente. AMD ha salido a decir que sus procesadores no tienen este problema y por lo tanto, son seguros. Un dato que es importante, pero que no sorprende, porque la vulnerabilidad ha sido descubierta por Intel para sus procesadores.
AMD dice que es inmune a las vulnerabilidades MDS
Desde la compañía han dicho que sus procesadores Ryzen no se ven afectados por esta vulnerabilidad. Lo cierto es que las declaraciones no son tan rotundas como cabría esperar. Esto es lógico, ya que AMD dijo que Spectre y Meltdown no les afectaban y eso al final resultó ser falso, ya que si estaban afectados.
“Creemos que nuestros productos no son susceptibles a las vulnerabilidades ‘Fallout’ o ‘RIDL’ debido a las comprobaciones de protección del hardware en nuestra arquitectura. No hemos podido demostrar estas vulnerabilidades en los productos de AMD y no tenemos constancia de que otros lo hayan hecho”
Las pruebas han sido realizadas por la propia compañía tras conversar con los investigadores que han descubierto RIDL. ‘Fallout’, la vulnerabilidad que comenta AMD solo es la última de las cuatro vulnerabilidades descubiertas. Hablamos de MDS, un conjunto de cuatro vulnerabilidades reveladas por Intel, no por terceros.
“En conclusión, los microprocesadores de AMD tienen muchos mecanismos micro-arquitectónicos que permiten la ejecución especulativa. Para el software que no puede usar el aislamiento natural que proporciona el TLB para evitar la ejecución especulativa en la memoria, AMD proporciona otras técnicas de software para evitar la ejecución especulativa.
AMD cree que nuestra arquitectura de paginación de hardware y las comprobaciones de protección ayudan a los procesadores de AMD a no verse afectados por muchas vulnerabilidades de canal secundario, independientemente de si la tecnología Simultaneous Multi-Threading (SMT) está habilitada o deshabilitada.”