Intel está intentando buscar una solución para una vulnerabilidad que afecta a toda su línea de procesadores x86, y que consiste en que se permite, a nivel de hardware, acceso a memoria no autorizado entre varias máquinas virtuales funcionando en una misma máquina. La solución que proponen es un parche en el kernel del sistema, pero que afectaría también a sistemas que utilicen procesadores AMD a pesar de que éstos son, por ahora, inmunes a ésta vulnerabilidad.
Como decíamos, la vulnerabilidad consiste en que un usuario que esté utilizando una máquina virtual (VM) podría acceder a los datos de memoria de otra si están en la misma máquina física (fuga de memoria). Amazon, Google y Microsoft entre otros están afectados por éste problema. E Intel está trabajando con los ingenieros de estas tres compañías para intentar solucionar el problema a través de un parche de software. La parte mala es que éste parche reduce el rendimiento del procesador en un rango de un 30-35%, y afecta incluso a servidores que hagan uso de procesadores de AMD aunque éstos no estén afectados por la vulnerabilidad.
AMD quiere ser excluida del parche de seguridad
Como es lógico, dado que la vulnerabilidad tan solo afecta a procesadores de Intel, AMD quiere que su hardware sea excluido del parche de seguridad en el que están trabajando. Pues, como os comentábamos, éste, al ser a nivel de software, también afectaría a los procesadores de la compañía. Concretamente, el parche involucra el parámetro «kernel page table isolation», un parámetro que previene que una VM pueda leer la información de memoria de otra, pero con un elevado coste de rendimiento que, como indicábamos antes, alcanza el 35% en algunos casos.
Los desarrolladores de software han comentado que la introducción de este parche se ha realizado muy rápido y «no han tenido tiempo de andarse con miramientos», y de hecho es que ni siquiera han indicado nada en la documentación pública al respecto de éste. Por su parte, los ingenieros de AMD ahora trabajan para excluir a sus procesadores de dicho parche de seguridad para que el impacto de rendimiento solo perjudique a Intel.