Seguridad informática

AMD Zen, descubren las vulnerabilidades Collide+Probe y Load+Reload

Un nuevo documento publicado por la Universidad Tecnológica de Graz detalla dos nuevos ataques, Collide+Probe y Load+Reload, que pueden filtrar datos secretos de los procesadores AMD manipulando el predictor de caché L1D. Los investigadores afirman que la vulnerabilidad afecta a todos los procesadores AMD desde 2011 a 2019, lo que significa que la microarquitectura Zen también se ve afectada.

Collide+Probe y Load+Reload son nuevas vulnerabilidades descubiertas en todos los procesadores AMD Zen

Zen

La universidad dice que reveló las vulnerabilidades a AMD el 23 de agosto de 2019, lo que significa que fue revelado de manera responsable, pero no hay ninguna palabra de una solución todavía.

Nos hemos acostumbrado a que las noticias sobre las nuevas vulnerabilidades de Intel se revelen aparentemente cada semana, pero otras arquitecturas de procesadores, como AMD y ARM, también se han visto afectadas por algunas vulnerabilidades, aunque en menor medida.

En cualquier caso, esperamos que las arquitecturas de AMD reciban más atención por parte de los investigadores a medida que la empresa gane más protagonismo en el mercado de semiconductores.

Visita nuestra guía sobre los mejores procesadores del mercado

Como hemos visto en muchos de los recientes ataques contra los procesadores modernos, las dos vulnerabilidades de AMD se centran en enfoques de canal lateral, en este caso un ataque basado en Spectre, que permite a los investigadores descubrir lo que normalmente sería información protegida.

Zen

Así es como funcionaria, según la Universidad Tecnológica de Graz:

«Realizamos ingeniería inversa del predictor de la caché L1D de AMD en microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico. Con Load+Reload, explotamos el predictor de la forma de obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desvió del último nivel de caché».

[irp]

El documento sugiere varios ‘parches’ para la vulnerabilidad a través de un enfoque combinado de software y hardware, pero no se especula sobre el impacto en el rendimiento que esto tendría. OS mantendremos informados.

Fuente
tomshardware

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba