Conecta con nosotros

Noticias

Todas las CPUs de AMD desde 2011 son vulnerables a dos nuevos ataques de canal lateral

Publicado

el

ataques de canal lateral

Las CPUs de AMD comercializadas desde 2011 a 2019 son vulnerables a dos nuevos ataques de canal lateral bautizados como Collide+Probe y Load+Reload, asegura un grupo de investigación de universidades francesas y austríacas.

Las vulnerabilidades en los procesadores modernos no cesan y son un gran problema para la industria. Si el fin de semana conocimos un nuevo fallo crítico en el Intel CSME que afecta a todas las CPUs de Intel comercializadas en los últimos cinco años (exceptuando los modelos de décima generación) cuya única solución es reemplazar el hardware, hoy nos llega otra que afecta a decenas de CPUs de AMD.

Los ataques de canal lateral explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores modernos. Ha afectado principalmente a chips Intel, primero con Meltdown y Spectre y después con otros como ForeshadowPortSmashSpoiler y otros cuantos donde destacó el peligroso ZombieLoad.

Ataques de canal lateral: un problema sin solución

Todas estas vulnerabilidades tienen que ver con la misma arquitectura de los chips modernos. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante puede aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa.

Teniendo en cuenta lo anterior, la única solución al 100% de muchas de estas vulnerabilidades es cambiar los microprocesadores. Mientras, ha tocado crear parches y más parches a base de los microcódigos que han ido publicando los fabricantes de chips y que el resto de socios han ido trasladando al firmware de las placas base, sistemas operativos y aplicaciones, con impacto a la baja en el rendimiento. Siempre, repetimos, para mitigar los posibles ataques porque no hay solución completa vía software.

ataques de canal lateral

Sin tanta incidencia como Intel, AMD no ha escapado a estos ataques de canal lateral, especialmente a las variantes que han llegado de Spectre. Los dos nuevos descubiertos (Collide+Probe y Load+Reload), afectan la seguridad de los datos procesados ​​dentro de la CPU y permiten el robo de información confidencial o la degradación de las características de seguridad. Los ataques apuntan a una característica de los procesadores de AMD conocida como el predictor de forma de caché L1D.

Introducido en 2011 con la microarquitectura Bulldozer, el predictor de forma de caché L1D es una característica centrada en el rendimiento que reduce el consumo de energía al mejorar la forma en que la CPU maneja los datos almacenados en caché dentro de su memoria.

Los ataques a las CPUs y sus cachés se han detallado desde hace años. Lo que los hace verdaderamente peligrosos es si pueden ser explotados realmente. Según los investigadores, Collide+Probe y Load+Reload pueden explotarse en escenarios del mundo real y con bastante facilidad, sin necesidad de acceso físico, equipo especial o conectarse a puertos ocultos.

El equipo de investigación dijo que logró explotar las dos vulnerabilidades de AMD a través de JavaScript y en un entorno de computación en la nube, lo que hace que los dos ataques sean un peligro palpable para las implementaciones de procesadores AMD en el mundo real. En este .PDF ofrecen una amplia documentación técnica de todo el proceso.

Controvertida respuesta de AMD

La buena noticia es que este vector de ataque puede ser parcheado, como han explicado los investigadores al proporcionar varias mitigaciones y contramedidas en su documento. Sin embargo, en un mensaje publicado en su portal de seguridad, AMD ha negado que estos dos nuevos ataques sean una preocupación, alegando que «no son nuevos ataques de ejecución especulativa» y que deberían mitigarse a través de parches anteriores para ataques de canal lateral. 

En un correo electrónico posterior a ZDNet, los investigadores han señalado que la respuesta de AMD es «bastante engañosa», que AMD nunca se involucró con su equipo después de recibir el informe inicial en agosto pasado y que los ataques todavía funcionan sobre firmwares actuales, sistemas operativos y aplicaciones completamente actualizados.

Veremos. Los usuarios poco podemos hacer salvo mantener al día los sistemas con los parches que vayan llegando. Superar por completo estos ataques de canal lateral exigirá nuevas arquitecturas de procesadores.

Lo más leído