Las CPUs AMD Zen+ y Zen2 se parchean al ser vulnerables a un ataque similar a Meltdown

Los investigadores de ciberseguridad Saidgani Musaev y Christof Fetzer, de la Universidad Tecnológica de Dresde, Alemania, descubrieron un novedoso método para forzar el flujo de datos ilegal entre elementos de microarquitectura en los procesadores de AMD Ryzen basados en las microarquitecturas "Zen+" y "Zen2".

[...] En concreto, investigamos el defecto de las CPUs de AMD que puede dar lugar a un ataque de secuestro de ejecución transitorio. Al contrario de la inmunidad nominal, descubrimos que las CPUs de la familia AMD Zen presentan patrones de ejecución transitorios similares a los de Meltdown / MDS.

Nuestro análisis de las posibilidades de explotación muestra que las decisiones de diseño de AMD limitan efectivamente el alcance de la explotación en comparación con las CPUs de Intel, aunque puede ser posible utilizarlas para amplificar otros ataques de microarquitectura", indicaron los investigadores.

AMD Ryzen 5000 740x416 0

Titulado como "Ejecución transitoria de accesos no canónicos", esta vulnerabilidad se descubrió originalmente en octubre de 2020, pero los investigadores siguieron las normas de divulgación responsable, dando tiempo a AMD para abordar la vulnerabilidad y desarrollar una mitigación antes de dar a conocer de forma pública el problema.

La vulnerabilidad está registrada bajo el CVE-2020-12965 y el ID del boletín de seguridad de AMD "AMD-SB-1010". Esto implica que el problema ya ha sido resuelto y por ello se ha dado a conocer.

"Cuando se combina con secuencias de software específicas, las CPUs de AMD pueden ejecutar transitoriamente cargas y almacenamientos no canónicos utilizando sólo los 48 bits de dirección, lo que puede provocar una fuga de datos", resume AMD sobre la vulnerabilidad dada a conocer.

"Hay una variedad de técnicas que el software puede utilizar para gestionar la especulación del procesador, cada una con diferentes propiedades y compensaciones. Algunas técnicas implican la gestión de las direcciones que el procesador puede utilizar para para la obtención de instrucciones especulativas, detener el envío o la ejecución de instrucciones especulativas, o gestionar qué direcciones de datos puede calcular el procesador. direcciones de datos que puede calcular el procesador.

Además, los productos AMD más recientes y futuros soportan características de seguridad adicionales (como SMEP, SMAP, IBC) que son particularmente útiles para controlar la especulación a través de los límites de los privilegios del núcleo/usuario".

Los investigadores estudiaron esta vulnerabilidad en tres procesadores: Un AMD EPYC 7262 basado en "Zen2", y un Ryzen 7 2700X y Ryzen Threadripper 2990WX, basados en "Zen+". El resultado fue que estas tres CPUs eran vulnerables al robo de datos.

Mencionan que todos los procesadores de Intel que son vulnerables a los ataques MDS "tienen intrínsecamente el mismo defecto." AMD es el objeto del documento ya que los procesadores AMD "Zen+" (y posteriores) son inmunes al MDS.

vía: Saidgani Musaev & Christof Fetzer | AMD | TechPowerUp

Kioxia

Artículos relacionados