AMD confirma que sus procesadores también están afectados por Spectre

Escrito por Juan Diego de Usera

El fabricante de procesadores AMD acaba de confirmar que sus procesadores también están afectados por Spectre. Concretamente por dos de sus variantes, aunque a diferencia de lo que sucede con Intel y Meltdown, el parcheado de esta vulnerabilidad no debiera de requerir un rediseño de la arquitectura interna del procesador, sirviendo simplemente un parche.

Ha sido Mark Papermaster, actual Vicepresidente de AMD y Chief Technology Officer, quien ha tomado las riendas de esta situación y ha comentado lo siguiente al respecto:

“La divulgación pública el 3 de enero de que varios equipos de investigación habían descubierto problemas de seguridad relacionados con cómo los microprocesadores modernos manejan la ejecución especulativa, ha puesto de manifiesto la vigilancia constante necesaria para proteger y asegurar los datos. Estas amenazas buscan eludir los controles de la arquitectura del microprocesador que conservan datos seguros.

En AMD, la seguridad es nuestra máxima prioridad. Y por ello trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Como parte de esa vigilancia, quería actualizar a la comunidad sobre nuestras acciones para abordar la situación.

La variante 1 de Google Project Zero (GPZ) (Byunds Check Bypass o Spectre) es aplicable a los procesadores AMD

  • Creemos que esta amenaza se puede contener con un parche de sistema operativo (SO) y hemos estado trabajando con los proveedores del sistema operativo para abordar este problema.
  • Microsoft está distribuyendo parches para la mayoría de los sistemas AMD ahora. Estamos trabajando estrechamente con ellos para corregir un problema que detuvo la distribución de parches para algunos procesadores AMD antiguos (familias AMD Opteron, Athlon y AMD Turion X2 Ultra) a principios de esta semana. Esperamos que este problema se corrija en breve. Microsoft debería reanudar las actualizaciones de estos procesadores anteriores para la próxima semana. Para obtener los últimos detalles, consulte el sitio web de Microsoft.
  • Los proveedores de Linux también están implementando parches en los productos de AMD ahora.

GPZ Variant 2 (Branch Target Injection o Spectre) es aplicable a los procesadores AMD

  • Si bien creemos que las arquitecturas de los procesadores de AMD dificultan la explotación de la Variante 2, seguimos colaborando estrechamente con la industria en esta amenaza. Hemos definido pasos adicionales, a través de una combinación de actualizaciones de microcódigo de procesador y parches de SO que pondremos a disposición de los clientes y socios de AMD para mitigar aún más la amenaza.
  • AMD pondrá actualizaciones de microcódigos opcionales a disposición de nuestros clientes y socios para los procesadores Ryzen y EPYC a partir de esta semana. Esperamos hacer las actualizaciones disponibles para nuestros productos de la generación anterior en las próximas semanas. Estas actualizaciones de software serán provistas por proveedores del sistema y proveedores de los sistemas operativos; verifique con su proveedor la información más reciente sobre la opción disponible para su configuración y requisitos.
  • Los proveedores de Linux han comenzado a implementar parches del sistema operativo para los sistemas AMD, y estamos trabajando estrechamente con Microsoft en el momento adecuado para distribuir sus parches. También estamos colaborando estrechamente con la comunidad de Linux en el desarrollo de mitigaciones del software “Retorno de trampolín” (Retpoline).

La variante 3 de GPZ (Roge Data Cache Load o Meltdown) no es aplicable a los procesadores AMD

  • Creemos que los procesadores AMD no son susceptibles debido a nuestro uso de protecciones de nivel de privilegios dentro de la arquitectura de paginación y no se requiere ninguna mitigación.

También ha habido dudas sobre las arquitecturas gráficas. Las arquitecturas AMD Radeon GPU no utilizan la ejecución especulativa y, por lo tanto, no son susceptibles a estas amenazas.

Proporcionaremos más actualizaciones según corresponda en este sitio, ya que AMD y la industria continuarán nuestro trabajo de colaboración para desarrollar soluciones de mitigación para proteger a los usuarios de estas últimas amenazas a la seguridad.”

Continúa leyendo
  • III-Ari-III

    No deberían poner el logo de meltdown.. si es solo spectre..

    • Pablo Pazos Fernandez

      Pero hay que atraer la atención del publico.

  • mARIOcHALA

    Esta web siempre haciéndole los mandados a amd