En octubre de 2020, los investigadores de ciberseguridad Christof Fetzer y Saidgani Musaev de la Universidad Tecnológica de Dresde descubrieron una vulnerabilidad similar a Meltdown que afecta a las microarquitecturas Zen + y Zen 2 en los procesadores AMD produciendo secuencias de datos ilegales entre el procesador y las microarquitecturas.

Las CPU AMD Zen + y Zen 2 son vulnerables a ataques cibernéticos similares a Meltdown, informe de reclamaciones

El título del proceso es”Ejecución transitoria de accesos no canónicos”. El equipo de ciberseguridad no divulgó la información en octubre para darle a AMD el marco de tiempo adecuado para investigar y crear una solución de mitigación.

Se rumorea que la tarjeta gráfica AMD Radeon RX 6900 XTX presentará una memoria GDDR6 de 18 Gbps y mayores velocidades de reloj Con la GPU Navi 21 XTXH, más rápido que RTX 3090

Cuando se combinan con secuencias de software específicas, las CPU de AMD pueden ejecutar de forma transitoria cargas no canónicas y almacenar utilizando solo los 48 bits de dirección inferiores, lo que podría provocar una fuga de datos..

-Sitio de mitigación de AMD para la ejecución transitoria de accesos no canónicos

La información relacionada con la vulnerabilidad se puede encontrar en Divulgación de CBE-2020-12965 y el Boletín de seguridad de AMD para la vulnerabilidad denominada AMD- SB-1010 .

El sujeto de la divulgación utilizó tanto el EPYC 7262, un Zen 2 procesador modelado, y tanto el Ryzen 7 2700X como el Ryzen Threadripper 2990WX, que comparten la microarquitectura Zen +. Las microarquitecturas AMD Zen + y Zen 2 no se ven afectadas por los ataques MDS, pero sufren de”una nueva vulnerabilidad similar a Meltdown”, según lo informado por el medio tecnológico, TechPowerup .

Sin embargo, no se detiene ahí. También se afirma que los procesadores Intel que tienen alguna vulnerabilidad a los ataques MDS también se verán afectados. Aunque las vulnerabilidades iniciales de Meltdown fueron reparadas, se han descubierto una serie de nuevas vulnerabilidades y ciertas mitigaciones a través del enfoque de software pueden conducir a impactos significativos en el rendimiento. Intel también ha revisado su silicio en nuevos chips.

Dado que la investigación se encontró en sus dos CPU Zen, AMD sugiere encarecidamente que cualquier desarrollador de software que cree códigos para ambas microarquitecturas investigue sus propias aplicaciones y agregue medidas de seguridad para detener la vulnerabilidad. Una de esas recomendaciones de AMD es usar las instrucciones de LFENCE, o Load Fence, en los paquetes de la aplicación o cualquier posible mitigación ejecutiva actual, que AMD revela en los manuales de software en este documento (PDF) .

Literalmente, puede comprar CPU de escritorio Ryzen 5000 de AMD a través de una máquina expendedora en Japón

No está seguro si parches de controladores que AMD lanzó la semana pasada para los chips de la serie Ryzen que admiten las dos microarquitecturas Zen fueron en conjunto con este nuevo desarrollo. La única información que se proporcionó fue que el parche se creó para solucionar un problema en el PSP o el procesador de seguridad de la plataforma. AMD asegura a todos que los parches no estaban relacionados con la falla en cuestión.

Fuente: TechPowerup , ARXIV.org

Categories: IT Info