Todas las CPUs AMD modernas son vulnerables a un ataque de canal lateral

La Universidad Tecnológica de Graz, en Austria, ha dado a conocer que todos los procesadores AMD lanzados desde el 2011 hasta el 2019 son vulnerables a varios ataques de canal lateral bautizados como Collide+Probe y Load+Reload.

Con estos agujeros de seguridad, los atacantes pueden tener acceso a información secreta manipulando el predictor de caché L1D de los procesadores de la compañía. Y sí, afecta a los AMD Ryzen.

Según la universidad, contactaron con AMD en agosto de 2019 para que buscaran una solución, y tras el tiempo de cortesía obligatorio que suelen dar todos los investigadores de seguridad, ahora han hecho oficial la vulnerabilidad debido que, hasta ahora, AMD no ha lanzado ninguna mitigación que resuelva el problema.

AMD Ryzen 5 1600 AF 12 740x576 0

"Realizamos ingeniería inversa del predictor de memoria caché L1D a procesadores de AMD con microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico.

Con Load+Reload, explotamos el predictor para obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desalojo del último nivel de caché".

Los investigadores pudieron explotar la vulnerabilidad a través de JavaScript ejecutado en los navegadores web Chrome y Firefox. El documento sugiere varios posibles remedios para la vulnerabilidad a través de un enfoque combinado de software y hardware, pero no especula sobre una posible pérdida de rendimiento asociada a las correcciones sugeridas.

Logo AMD Ryzen 740x416 1

Lo más curioso de todo es que Intel está detrás de la inversión en la investigación. Según el documento oficial, esta universidad requiere de fondos para sus investigaciones, y entre las múltiples fuentes está el Organismo Austríaco de Promoción de la Investigación, el Consejo Europeo de Investigación y el Organismo Nacional de Investigación de Francia. Pero si seguimos leyendo, nos encontramos con esto:

"La financiación adicional fue proporcionada por generosos regalos de Intel. Todas las opiniones, resultados y conclusiones o recomendaciones expresadas en este documento son de los autores y no reflejan necesariamente los puntos de vista de las partes financiadoras".

Esto es una mera curiosidad, ya que como indica, los coautores del estudio financiado por Intel también han revelado las vulnerabilidades de Intel en el pasado: 10 en Intel, incluyendo Spectre, Meltdown y Zombieload, tres en ARM, dos en AMD y una en IBM. Con estos últimos datos, está claro que ningún procesador es inmune a las vulnerabilidades, aunque claro, unos muchos más que otros.

Artículos relacionados