Web Analytics
Conecta con nosotros

Noticias

Todas las CPUs de AMD desde 2011 son vulnerables a dos nuevos ataques de canal lateral

Publicado el
ataques de canal lateral

Las CPUs de AMD comercializadas desde 2011 a 2019 son vulnerables a dos nuevos ataques de canal lateral bautizados como Collide+Probe y Load+Reload, asegura un grupo de investigación de universidades francesas y austríacas.

Las vulnerabilidades en los procesadores modernos no cesan y son un gran problema para la industria. Si el fin de semana conocimos un nuevo fallo crítico en el Intel CSME que afecta a todas las CPUs de Intel comercializadas en los últimos cinco años (exceptuando los modelos de décima generación) cuya única solución es reemplazar el hardware, hoy nos llega otra que afecta a decenas de CPUs de AMD.

Los ataques de canal lateral explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores modernos. Ha afectado principalmente a chips Intel, primero con Meltdown y Spectre y después con otros como ForeshadowPortSmashSpoiler y otros cuantos donde destacó el peligroso ZombieLoad.

Ataques de canal lateral: un problema sin solución

Todas estas vulnerabilidades tienen que ver con la misma arquitectura de los chips modernos. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante puede aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa.

Teniendo en cuenta lo anterior, la única solución al 100% de muchas de estas vulnerabilidades es cambiar los microprocesadores. Mientras, ha tocado crear parches y más parches a base de los microcódigos que han ido publicando los fabricantes de chips y que el resto de socios han ido trasladando al firmware de las placas base, sistemas operativos y aplicaciones, con impacto a la baja en el rendimiento. Siempre, repetimos, para mitigar los posibles ataques porque no hay solución completa vía software.

ataques de canal lateral

Sin tanta incidencia como Intel, AMD no ha escapado a estos ataques de canal lateral, especialmente a las variantes que han llegado de Spectre. Los dos nuevos descubiertos (Collide+Probe y Load+Reload), afectan la seguridad de los datos procesados ​​dentro de la CPU y permiten el robo de información confidencial o la degradación de las características de seguridad. Los ataques apuntan a una característica de los procesadores de AMD conocida como el predictor de forma de caché L1D.

Introducido en 2011 con la microarquitectura Bulldozer, el predictor de forma de caché L1D es una característica centrada en el rendimiento que reduce el consumo de energía al mejorar la forma en que la CPU maneja los datos almacenados en caché dentro de su memoria.

Los ataques a las CPUs y sus cachés se han detallado desde hace años. Lo que los hace verdaderamente peligrosos es si pueden ser explotados realmente. Según los investigadores, Collide+Probe y Load+Reload pueden explotarse en escenarios del mundo real y con bastante facilidad, sin necesidad de acceso físico, equipo especial o conectarse a puertos ocultos.

El equipo de investigación dijo que logró explotar las dos vulnerabilidades de AMD a través de JavaScript y en un entorno de computación en la nube, lo que hace que los dos ataques sean un peligro palpable para las implementaciones de procesadores AMD en el mundo real. En este .PDF ofrecen una amplia documentación técnica de todo el proceso.

Controvertida respuesta de AMD

La buena noticia es que este vector de ataque puede ser parcheado, como han explicado los investigadores al proporcionar varias mitigaciones y contramedidas en su documento. Sin embargo, en un mensaje publicado en su portal de seguridad, AMD ha negado que estos dos nuevos ataques sean una preocupación, alegando que «no son nuevos ataques de ejecución especulativa» y que deberían mitigarse a través de parches anteriores para ataques de canal lateral. 

En un correo electrónico posterior a ZDNet, los investigadores han señalado que la respuesta de AMD es «bastante engañosa», que AMD nunca se involucró con su equipo después de recibir el informe inicial en agosto pasado y que los ataques todavía funcionan sobre firmwares actuales, sistemas operativos y aplicaciones completamente actualizados.

Veremos. Los usuarios poco podemos hacer salvo mantener al día los sistemas con los parches que vayan llegando. Superar por completo estos ataques de canal lateral exigirá nuevas arquitecturas de procesadores.

19 comentarios
  • Rodolfus

    Lo tenemos jodido entonces.

  • Los fanboys de AMD están desaparecidos.

  • eSix2One

    Ahora me gustaría ver qué opinan los fanboys de AMD al respecto.

  • Captain White Bear
  • Menos mal que uso ARM en todos mis dispositivos…

  • Vietar

    Mi próximo PC tampoco tendrá CPU de AMD xD.

  • Sabre

    No te preocupes! pronto le descubrirán un fallo a esos también…. XD

  • Tenes los fallos de Spectre y Meltdown, creo que algun otro, que a menos tengas un Pixel o un Chromebook no fueron parcheados

  • No me preocupa, AMD reglo todos los fallos con parches y perdiendo casi nada o nada de rendimiento. Que dicen los fanboys de Intel de eso, verdad, no saben lo que no es perder rendimiento

  • eSix2One

    Tenemos al primer ofendido.

  • Tenemos el primer desinformado

  • guerrero obscuro

    En este punto parece se necesita la confirmación independiente de que que estas vulnerabilidades pueden ser explotadas, aun en un sistema actualizado tal como afirman estos investigadores.
    Así que de momento es cuestión de ver como se desarrolla la situación antes de sacarnos los ojos los unos a los otros.

  • eSix2One

    ¿Qué? ¿Acaso no te has dado cuenta que estaba jodiendo? No, no soy un fanboy, me importa una mierda lo que pienses de Intel, total, no vivo de ellos.

  • eSix2One

    A nasher no le gusta eso XD

  • eSix2One

    Por cierto, añado mas: No, no estoy desinformado, se perfectamente que los parches de Intel han generado perdida de rendimiento, se perfectamente que Intel suele tener más vulnerabilidades que AMD, pero, ¿Sabes qué? Me importa un carajo, me importa un carajo si Intel o AMD tiene vulnerabilidades, si no es el procesador, será el SO, o si no la BIOS, o si no algún componente de la PC, total, nunca estaremos seguros, así que, tal vez ahora dejes tu terquedad y dejes de decirme fanboy, que no lo soy para nada, y si sigues pensando en eso después de que leas esto, pues estás jodido.

  • Rodolfus

    ¿Por qué me tienes en la captura?. Yo no iba con la intención de los otros dos. 🙁

    Es una mala noticia, más aún si no se puede mitigar con software.

    Saludos.

  • Captain White Bear

    Por lo mismo xD
    El único comentario contabilizado era el tuyo… El trolleo no figuraba como comentario.

  • taserhmg

    Todo un master usando W10 sobre ARM. Mis respestos (:

  • Howard Uub

    «Fanboy» de AMD aquí: me la pela, igual sigue teniendo (y en u gran porcentaje) menos fallos que Intel. AMD FTW!

Lo más leído