Descubren una vulnerabilidad que afecta a los chip AMD de los últimos nueve años

Cristian Rus

Si la semana pasadaera Intel, esta es el turno de AMD. Una vulnerabilidad en la arquitectura de sus procesadores, que fue descubierta en 2019 y revelada de forma pública ahora, permite extraer información confidencial y otros datos mediante dos ataques diferentes. Afecta aprocesadores AMD que van desde 2011 hasta la actualidad.

Un equipo de investigadores de la Universidad Tecnológica de Graz y de la Universidad de Rennesrealizaron ingeniería inversa sobre los procesadores de AMDpara descubrir el error. A pesar de que notificaron a la compañía de ello en agosto de 2019, aún no se ha lanzado una actualización de firmware que lo solucione.

El predictor de caché L1D

Los dos ataques posibles que se han encontradose dan en el predictor de caché L1D. Esta característica de las CPU de AMD fue introducida por primera vez con la arquitectura Bulldozer en los procesadores AMD de 2011. Permite, entre otras cosas, reducir el consumo de energía al mejorar la forma en la que el procesador almacena los datos en la caché.

Explican los investigadores enun detallado documentoque conociendo la estructura y el funcionamiento de este predictor de caché es posiblerecrear un mapa de lo que ocurre dentro del predictory averiguar así la información que recopila. Probando la vulnerabilidad han conseguido atacar los chips AMD con estructura Bulldozer, Piledriver, Steamroller, Zen, Zen+ y Zen 2.

Collide+Probe y Load+Reload son los nombres que reciben estos dos ataques. Tal y como comentan, son similares a los ataques Flush+Reload y Prime+Probe utilizados con anterioridad para filtrar datos de las CPU de Intel. Esencialmente lo que se hace esestudiar cómo funciona la estructura interna de la cachéde la CPU para filtrar trozos de datos que procesa.

¿Es grave? Según los investigadores sí, según AMD no tanto. El equipo de académicos que lo ha descubierto explica quefueron capaces de extraer datos atacando tan sólo mediante JavaScript y de forma remotaa un ordenador en la nube. Por su parte AMD ha remitido a Xataka el comunicado reproducido bajo estas líneas y recomiendan mantener los equipos actualizados y esencialmente aplicar prácticas de seguridad rutinarias y antivirus:

“Tenemos conocimiento de un nuevo libro blanco que afirma que existen potenciales exploits de seguridad en las CPU de AMD, por los que un agente malintencionado podría manipular una característica relacionada con la caché para transmitir potencialmente datos de usuarios de forma no intencionada. Los investigadores entonces emparejan esta ruta de datos con software conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación”.

Previamente los procesadores de AMD tambiénse han visto afectados por otras vulnerabilidadescomo la ya popular Spectre que también afectaba a Intel. Eso sí, a diferencia deSpectre y Meltdown, uno de los investigadores comentó que en este caso no es algo tan grave ya que los datos filtrados en Meltdown yZombieLoadpor ejemplo podían ser mucho más grandes.

Vía |Tom’s HardwareMás información |Reporte del ataque (PDF)yAMD