¿Está AMD afectada o no por la vulnerabilidad SWAPGS?
Índice de contenido
Leemos el documento que explica la vulnerabilidad SWAPGS y tratamos de descubrir si los procesadores AMD Ryzen son vulnerables o no.
Estos días hay mucha controversia en torno a la vulnerabilidad SWAPGS basadas en Spectre V1. Los procesadores Intel sí que se sabe que estan afectados por esta vulnerabilidad porque la compañía lo ha verificado. El conflicto está en los procesadores AMD, de los cuales falta información. La compañía ha dicho que no estan afectados por esta vulnerabilidad y en parte es cierto.
He accedido al White Paper de SWAPGS y el documento básicamente habla de los procesadores de Intel. Esto se debe Microsoft ha colaborado en parchear esta vulnerabilidad y parece que se han centro en los procesadores Intel. Pese a que no se especifica, se debería a que la gran mayoría de los sistemas usan procesadores de Intel
¿Esta AMD afectada por la vulnerabilidad SWAPGS?
La respuesta se tiene que dividir en dos partes. El documento indica que dos procesadores de AMD parecer tener comportamiento especulativo en las instrucciones SWAPGS. Pero, ¿qué procesadores son? El primero se describe como un AMD64 Family 16 Model 2 Stepping 3 que hace referencia a un AMD Opteron 1352. El segundo se describe como AMD Family 16 Model 6 Stepping 1 que haría referencia a los Athlon. Son procesadores muy antiguos que nada tienen que ver con la arquitectura Zen.
Actualmente AMD ya no vende estos procesadores y ahora ya solo fabrica los basados en la arquitectura Zen. Estos procesadores se basan en el diseño x86-64, por lo que se podrían ver afectados, aunque no tenemos datos. Los procesadores ARM, MIPS, POWER, SPARC y RISC-V no se verían afectados por estas vulnerabilidades.
Vale, en este punto, NADIE puede decir que los Ryzen son vulnerables o no, ya que no hay verificación. Si atendemos a que todos los procesadores x86-64 son vulnerables, los procesadores de AMD también lo serian. Eso ya queda a decisión de los usuarios.
Cadena de comunicación con AMD
El documento es genial porque tiene registrado por fecha los pasos o lo que se ha hecho al respecto. Y lo vamos a reproducir:
- 25 de junio de 2019: Se le notifica a AMD y se le asigna un nuevo CVE a la vulnerabilidad.
- 28 de junio de 2019: Se les notifica a los investigadores que la comunidad Linux trabaja en mitigaciones. AMD estaría involucrada en ellas.
- 28 de junio de 2019: Se pregunta a AMD si confirma el asunto y se les emplaza a presentarse en el BlackHat para la confirmación.
- 28 de junio de 2019: Microsoft afirma que puede tener una respuesta definitiva de AMD a principios de julio. Destacan que la corrección seria el 9 de julio. Destacan que se podría retrasar la corrección, debido a que no todas las partes pueden abordar la cuestión del problema de tiempo. Insisten en establecer la fecha para el 9 de julio.
Son las cuatro únicas referencias a AMD durante todo el proceso de corrección de la vulnerabilidad y notificación a las partes. AMD en ningún momento, según el documento, les confirma o desmiente si sus procesadores son vulnerables. El documento se publica el 6 de agosto y ha sido cuando ha saltado todo el escándalo.
Conclusión
Nadie dice que los procesadores de Intel no sean vulnerables a SWAPGS, al contrario, se confirma. El documento verifica que ha sido Microsoft quien ha parcheado la vulnerabilidad, en principio, en los procesadores Intel. El documento dice que procesadores anteriores a Ryzen no son vulnerables. No deja claro si los Ryzen son o no vulnerables, pero podrían serlo ya que se basan en el diseño x86-64.
Así que con los datos y el documento NADIE puede decir que los AMD Ryzen no son vulnerables, tampoco se puede decir que sí. Las informaciones iniciales apuntaban en esa posibilidad. AMD habría desmentido la vulnerabilidad en los Ryzen, pero los investigadores dijeron que harían más pruebas. Desconocemos el motivo por el cual se han probado procesadores Intel Haswell hasta procesadores Coffee Lake Refresh y no se han probado los Ryzen.