AMD prepara su parche “opcional” para proteger sus CPUs de Spectre

Mark Papermaster, CTO de AMD; ha publicado un comunicado sobre la situación de la seguridad de los procesadores AMD y cómo las vulnerabilidades Meltdown y Spectre les podrían afectar potencialmente.

Este directivo ha reafirmado la postura oficial de AMD que ya indicó inicialmente que estos problemas eran difícilmente explotables en sus CPUs, aunque aún así publicará una puesta al día opcional del microcódigo de sus CPUs para parar la única de las tres variantes que podría ser usada por ciberatacantes. Las GPUs, afirma, no son susceptibles de estar amenazadas (ni directa, ni indirectamente).

AMD parece menos preocupada que otros fabricantes

En esa puesta al día Papermaster aclara la situación en cada una de las tres variantes que se han descubierto. La señal Google Project Zero (GPZ) Variant 3 (Meltdown o ‘Rogue Data Cache Load’) no es aplicable a procesadores de AMD, por lo que afirma que “no es necesaria mitigación alguna”.

Para las otras dos variantes, que son las englobadas interiormente de la otra vulnerabilidad, Spectre, sí que hay maneras de efectuar para atajarlas, y aquí Papermaster aclaraba la situación:

  • GPZ Variant 1 (“Bounds Check Bypass” o Spectre): el problema se puede “contener” con un parche del sistema operativo. Microsoft ya está proporcionándolos, por ejemplo, aunque Papermaster confirmaba que habían existido problemas con los Opteron, Athon y Turion X2 Ultra. Esperab corregir el problema pronto y Microsoft ofrecerá actualizaciones para ello la semana que viene. En Linux ya existen parches todavía.
  • GPZ Variant 2 (“Branch Target Injection” o Spectre): en este caso por otra parte de las actualizaciones al sistema oeprativo recomiendan una puesta al día al código del procesador que eso sí, califican como “opcional”, poco extravagante teniendo en cuenta la potencial pesantez de estos ataques.

Esa puesta al día opcional se publicará esta semana para los Ryzen y EPYC, y más delante llegará a otras familias de producto, pero como en el caso de Intel, no estará adecuado para los usuarios de forma directa, que tendrán que comparecer a las actualizaciones de los fabricantes de sus PCs, portátiles u otros dispositivos para poder instalarlas en sus equipos.

En AMD no hablan del potencial impacto de estos parches como sí han hecho ya de manera preliminar en Intel. Además han descartado que sus GPUs puedan estar afectadas ya que en ellas “no se usa ejecución especulativa y por tanto no son susceptibles a estas amenazas”.

Esa situación es análoga a la de NVIDIA, que a pesar de no estar afectada directamente sí proporcionó una actualización reciente de sus controladores para evitar potenciales problemas al trabajar la CPU potencialmente afectada con sus GPUs. Veremos si AMD acaba haciendo movimientos similares, y cuál es el impacto final cuando efectivamente aparezcan esos parches para las CPUs de AMD.

Más información | AMD
En Xataka | Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre


Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales