Después de todo, los AMD Ryzen 5000 si eran susceptibles a vulnerabilidades similares a Spectre

AMD publicó en su web oficial un documento técnico que recoge la posible vulnerabilidad de seguridad de sus procesadores AMD Ryzen 5000 (Zen3) ante un ataque de canal lateral es similar a Spectre, el cual dio mucho de que hablar en su día ya que afectaba a prácticamente todos los procesadores de Intel. En este caso concreto, descuida, es una vulnerabilidad catalogada como de bajo riesgo.

Con la microarquitectura Zen3, AMD introdujo una nueva tecnología llamada Predictive Store Forwarding (PSF), que ayuda a mejorar el rendimiento de la ejecución de código mediante la predicción de la relación entre cargas y almacenamientos. En la mayoría de los casos, las predicciones de PSF dan en el clavo. Sin embargo, todavía hay una pequeña posibilidad de que la predicción no sea exacta, lo que da lugar a una especulación incorrecta de la CPU.

"Dado que la especulación de PSF se limita al contexto actual del programa, el impacto de una mala especulación de PSF es similar al de la derivación del almacén especulativo (por ejemplo, Spectre v4). En ambos casos, surge un problema de seguridad si existe código que implementa algún tipo de control de seguridad que puede ser eludido cuando la CPU especula incorrectamente.

Este puede ocurrir si un programa (como un navegador web) alberga piezas de código no fiable y el código no fiable es capaz de influir en la forma en que la CPU especula en otras regiones de forma que se produzca una fuga de datos. Esto es similar al riesgo de seguridad riesgo de seguridad con otros ataques de tipo Spectre."

 0

Los arquitectos de CPU de AMD han descubierto que una especulación incorrecta de PSF equivale al Spectre v4. El software que se basa en el aislamiento o "sandboxing" corre un gran riesgo cuando se trata de una especulación incorrecta.

AMD proporcionó dos escenarios en los que puede ocurrir una predicción incorrecta de PSF:

"En primer lugar, es posible que el par de almacenamiento/carga haya tenido una dependencia durante un tiempo pero que después deje de tenerla. Esto puede ocurrir si la dirección del almacén o de la carga cambia durante la ejecución del programa."

"La segunda fuente de predicciones PSF incorrectas puede ocurrir si hay un alias en la estructura del predictor PSF. El predictor PSF está diseñado para rastrear los pares de almacenamiento/carga basándose en partes de su RIP. Es posible que un par de almacenamientos/cargas que tenga una dependencia tenga un alias en el predictor con otro par de almacenamientos/cargas que no la tenga. Esto puede dar lugar a una especulación incorrecta cuando se ejecute el segundo par de tienda/carga".

AMD concluye que el Predictive Store Forwarding ayuda a mejorar el rendimiento de las aplicaciones, pero que también conlleva complicaciones de seguridad. No obstante, el fabricante de chips no ha visto ningún código que se considere vulnerable a la predicción errónea de PSF ni se ha informado de ningún caso de explotación de este tipo. El riesgo de seguridad de Predictive Store Forwarding es bajo para la mayoría de las aplicaciones.

La recomendación oficial de AMD es dejar activado el Predictive Store Forwarding, por lo que desactivarlo podría tener un impacto negativo en el rendimiento, pero blindaría completamente a la CPU, y es por ello que recientemente la compañía lanzó un parche para Linux que permitía desactivar esta tecnología.

Artículos relacionados