Una vulnerabilidad permitiría ejecutar aplicaciones RISC-V en procesadores de AMD

Los procesadores cuentan con una serie de características que hacen que sean distintos entre sí, pero la mayor diferencia que podemos encontrar en términos generales es la arquitectura que utilizan ya que dependiendo de la que tengan podrán ejecutar unos programas u otros de forma nativa. Ahora un fallo en las CPU de AMD podría permitir ejecutar aplicaciones RISC-V de forma nativa en la arquitectura x86.
Uno de los mayores problemas que tienen actualmente las diferentes arquitecturas de los procesadores es la incompatibilidad que existe entre ellas, por cómo están diseñadas, las aplicaciones creadas para una obviamente no van a funcionar en la otra. Pero unos investigadores de China están llevando a cabo un proyecto que tiene como objetivo aprovechar una vulnerabilidad de los procesadores de AMD publicada por un equipo de investigadores de Google que permitiría ejecutar aplicaciones programas diseñados con el conjunto de instrucciones RISC en una arquitectura que utiliza los conjuntos de instrucciones CISC.
Una vulnerabilidad podría permitir ejecutar programas RISC-V en procesadores AMD de forma nativa
Todos los componentes de PC son susceptibles a vulnerabilidades, hay algunos en los que los fallos pueden ser más grandes mientras que hay otros en los que directamente descubrir una nueva vulnerabilidad puede permitir crear algo completamente nuevo. Esto es lo que tienen en mente hacer los miembros de un proyecto chino que está buscando la forma de aprovechar una herramienta que publicó hace un mes un equipo de investigadores de seguridad de Google y que tiene como objetivo ofrecer la capacidad de modificar el microcódigo de los procesadores AMD.
La arquitectura que tienen los procesadores que permiten ejecutar programas diseñados para RISC-V es muy distinta a la que utiliza x86 ya que cuentan con conjuntos de instrucciones completamente distintos, mientras que uno utiliza RISC, el otro utiliza CISC lo que hace que funcionen de forma completamente distinta. Pero al parecer los núcleos x86 modernos dependen de ciertos aspectos que ejecutan un conjunto de instrucciones RISC para gestionar aspectos más complicados. Esto implicaría que al aprovechar la vulnerabilidad que explota Zentool (la herramienta de Google) para modificar el microcódigo, en teoría podrían ejecutarse aplicaciones diseñadas para el conjunto de instrucciones RISC de forma nativa.
Aunque en este caso el denominado Proyecto Jianchen tiene como objetivo encontrar a una persona que sea capaz de modificar el microcódigo de un procesador con arquitectura Zen moderno, por lo que directamente han preparado un concurso con un premio bastante malo en comparación con el trabajo que llevaría hacer esta modificación. El proyecto ha recibido bastantes críticas por varias partes, la primera por el premio ya que ofrecer el equivalente a 2500€ por algo que podría tratarse de una revolución en la industria es bastante extraño.
Por otra parte también hay ciertas personas que han indicado que no es posible hacer esto debido a que no existe una cantidad de microcódigo que se puede reescribir suficiente como para cambiar por completo el funcionamiento del procesador y así crear una CPU RISC-V basada en una arquitectura x86. En este caso la capa de microcódigo que tienen las CPU Zen 2/3/4 es estrictamente x86-64 a diferencia de los Zen 1 en los que AMD intentó crear varias capas dentro de las propias capas para que se pudiesen ejecutar los dos conjuntos de instrucciones.
Lo que está claro es que si el proyecto termina saliendo adelante y se puede modificar el microcódigo para ejecutar aplicaciones basadas en un conjunto de instrucciones completamente distinto en procesadores con una arquitectura x86-64 cambiaría por completo la compatibilidad entre diversas aplicaciones ya que sería la forma de crear la CPU definitiva que pudiese ejecutar cualquier programa.