AMD se pronuncia ante la vulnerabilidad Take A Way, no hay que preocuparse de nada

Ayer nos hacíamos eco de la vulnerabilidad Take A Way que afectaba a todos los procesadores modernos de AMD, un ataque de canal lateral que daba como resultado dos nuevas técnicas de ataque: Collide+Probe y Load+Reload. Como era de esperar, a las horas la compañía se hizo eco de la información y realizó un comunicado oficial desde su propia web.

AMD Ryzen Threadripper 740x445 0

Tenemos conocimiento de un nuevo papel blanco que afirma que existen potenciales exploits de seguridad en las CPU de AMD, por los que un agente malintencionado podría manipular una característica relacionada con la memoria caché del procesador para transmitir potencialmente los datos de los usuarios de forma no intencionada. Los investigadores entonces emparejan esta ruta de datos con software ya conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación.

AMD sigue recomendando las siguientes mejores prácticas para ayudar a mitigar los problemas de los canales secundarios:

  • Mantener el sistema operativo actualizado operando con las últimas revisiones de la versión del software y el firmware de la plataforma, que incluyen las mitigaciones existentes para las vulnerabilidades basadas en la especulación
  • Siguiendo metodologías de codificación segura
  • Implementar las últimas versiones parcheadas de las bibliotecas críticas, incluyendo aquellas susceptibles de ataques de canal lateral
  • Utilizando prácticas informáticas seguras y ejecutando software antivirus

De esta forma, la vulnerabilidad no es que sea preocupante, ya que por "papel blanco" entendemos que es una prueba de concepto, al ser una prueba de concepto, no se le ha asignado un CVE (Common Vulnerabilities and Exposures), por lo que no es una vulnerabilidad de seguridad como tal, ya que no se ha demostrado y está ligado con una vulnerabilidad ya mitigada.

Debido a ello, AMD no ha anunciado que vaya a lanzar una mitigación, simplemente pide que el usuario sea coherente y tenga el sistema operativo y drivers siempre actualizados además de un antivirus.

Artículos relacionados