Noticias

Encuentran en las CPU AMD Zen+ y Zen2 una vulnerabilidad parecida a Meltdown

Descubren una vulnerabilidad similar a Meltdown en todos los procesadores AMD Ryzen basados en las arquitecturas Zen+ y Zen2. Esta vulnerabilidad fue planteada a AMD en octubre de 2020 y se le ha dado tiempo a la compañía para lanzar una mitigación.

Procesadores AMD Zen+ y AMD Zen2 sufren una vulnerabilidad parecida a Meltdown

Saidgani Musaev y Christof Fetzer, Investigadores en Ciberseguridad de la Universidad Tecnológica de Dresde han descubierto en este caso una vulnerabilidad en todos los procesadores de arquitectura AMD Zen+ y Zen2. Esta vulnerabilidad es un novedoso método que busca forzar el flujo de datos entre elementos dentro de la arquitectura de las CPU AMD. Concretamente se ha titulado como «ejecución transitoria de accesos no canónicos».

Esta vulnerabilidad fue descubierta por los investigadores en octubre de 2020 y reportada a AMD. Se ha cumplido con el tiempo habitual que se da a los fabricantes para que se pueda mitigar la vulnerabilidad. La vulnerabilidad se ha catalogado como CVE-2020-12965 y en el boletín de seguridad de AMD recibe la denominación «AMD-SB-1010».

La descripción de la vulnerabilidad indica que en una combinación de secuencias de software no especificas, los procesadores de AMD las ejecutan de manera puntual como cargas no canónicas. Esta información se almacena en un formato de 48 bits de direcciones inferiores. Algo que podría desencadenar en que se pudiera dar un robo de datos.

Dicha vulnerabilidad ha sido investigada en los procesadores EPYC 7262 de arquitectura Zen2 y los Ryzen 7 2700X y Threadripper 2990WX basados en la arquitectura Zen+. Los investigadores además destacan en el artículo que los procesadores Intel vulnerables a Meltdown «tienen intrínsecamente el mismo defecto». Destacar que los procesadores AMD Zen+ y versiones posteriores son inmunes a Meltdown, ya que la compañía desarrollo una mitigación a esa vulnerabilidad.

Nadie se salva de las vulnerabilidades

Esta vulnerabilidad es importante, sobre todo en sistemas que comparten máquinas virtuales para diferentes fines o para sistemas de acceso público. Para el usuario doméstico este tipo de vulnerabilidades son poco relevantes. Debemos tener en cuenta que explotar estas vulnerabilidades es algo realmente complejo. Así que tampoco hay que entrar en pánico.

Bien es cierto que los procesadores AMD Zen+ y Zen2 se han vendido muy bien debido a la buena relación calidad/precio. Lo bueno es que los investigadores le han dado tiempo de sobre a AMD para que desarrolle una mitigación. Suponemos que la mayoría de sistemas ya la habrán recibido con las pertinentes actualizaciones que lanza la compañía.

Te dejamos un artículo con los mejores procesadores del mercado

Meltdown y esta vulnerabilidad similar (aparentemente) solo se pueden explotar físicamente o en sistemas que tengan varias máquinas virtuales. Nosotros, al igual que tú, querido lector, hacemos un uso «corriente» de nuestro equipo, así que no hay peligro (al menos aparentemente).

Todos estos problemas es posible que ya no se vean en el futuro o se vean mucho menos. Hasta la fecha no se miraban tanto las vulnerabilidades en cuanto a hardware del procesador, pero ahora se tienen más en cuenta. Estas informaciones son un problema para Intel y para AMD, ya que les daña su imagen de marca (aunque poco).

¿Qué opinas al respecto de esta vulnerabilidad en los procesadores AMD Zen+ y Zen2?

Recent Posts

  • Periféricos

ASRock PG27QFT2A y PG27QFT1B: Monitores gaming de 180 Hz, FreeSync y WiFi 7 integrado

ASRock está anunciando sus nuevos monitores para jugadores Phantom Gaming PG27QFT2A y PG27QFT1B. Leer más

8 horas atrás
  • Reviews

Asus ROG Strix Scope II 96 Wireless Review en Español (Análisis completo)

Hemos recibido el nuevo teclado Asus ROG Strix Scope II 96 Wireless, una apuesta tanto…

8 horas atrás
  • Placas base

Gigabyte Z790: La última actualización Beta del BIOS puede bloquear el ordenador

Nos hemos enterado de una noticia sobre las placas base Gigabyte Z790. Según algunos reportes,…

9 horas atrás