Intel revela que la vulnerabilidad de Spectre también afecta a AMD

Si bien hace unos días conocíamos el regreso de una nueva variante de Spectre (BHI), que implicaba problemas de vulnerabilidad de ejecución especulativa en los procesadores más recientes de Intel o en algunas de las arquitecturas de ARM, el equipo de investigación de Intel centrado en este problema, Intel IPAS STORM, ha descubierto que realmente las CPUs de AMD no son tan seguras como se hacía pensar respecto a Spectre, lo que confirma que sus CPUs también sufren este problema de vulnerabilidad, hasta el punto de que AMD ha lanzado una mitigación para resolver el problema y agradeció que STORM diera a conocer el problema.

La investigación de Intel sobre la corrección de Spectre de AMD comienza de forma indirecta: recientemente se descubrió que los procesadores de Intel seguían siendo susceptibles de sufrir ataques basados en Spectre v2 a través de una nueva variante de Branch History Injection, a pesar de que la empresa utilizaba las mitigaciones Enhanced Indirect Branch Restricted Speculation (eIBRS) y/o Retpoline, que se creía que solucionaban el problema de manera definitiva.

 0

En la necesidad de un enfoque de mitigación de Spectre más reciente para parchear un problema que ya lleva mucho tiempo entre nosotros, Intel se dedicó a estudiar técnicas de mitigación alternativas. Hay varias opciones más, pero todas implican distintos niveles de sacrificios de rendimiento. Intel afirma que sus socios del ecosistema pidieron a la empresa que considerara el uso de la técnica LFENCE/JMP de AMD. La mitigación "LFENCE/JMP" es una alternativa de Retpoline comúnmente conocida como "Retpoline de AMD".

Como resultado de la investigación de Intel, la compañía descubrió que la mitigación que AMD ha utilizado desde 2018 para parchear las vulnerabilidades de Spectre no es suficiente: los chips siguen siendo vulnerables. El problema afecta a casi todos los procesadores modernos de AMD, abarcando casi toda la familia Ryzen para ordenadores de sobremesa y portátiles (desde los Ryzen 2000 hasta los Ryzen 5000; incluyendo los Threadripper) y la familia EPYC de chips para centros de datos.

El resumen del artículo, titulado "You Cannot Always Win the Race: Analyzing the LFENCE/JMP Mitigation for Branch Target Injection" (No siempre se puede ganar la carrera: análisis de la mitigación de LFENCE/JMP para la inyección de rama en el objetivo), incluye a tres autores de Intel que pertenecen al equipo de seguridad STORM de Intel: Alyssa Milburn, Ke Sun y Henrique Kawakami. El resumen resume el fallo encontrado por los investigadores de forma bastante sucinta:

"LFENCE/JMP es una opción de mitigación de software existente para la Inyección de Objetivo de Rama (BTI) y ataques similares de ejecución transitoria derivados de las predicciones de rama indirecta, que se utiliza comúnmente en los procesadores AMD. Sin embargo, la eficacia de esta mitigación puede verse comprometida por la condición de carrera inherente entre la ejecución especulativa del objetivo predicho y la resolución arquitectónica del objetivo previsto, ya que esto puede crear una ventana en la que el código puede seguir ejecutándose transitoriamente. Este trabajo investiga las fuentes potenciales de latencia que pueden contribuir a dicha ventana de especulación. Demostramos que un atacante puede "ganar la carrera", y por lo tanto que esta ventana todavía puede ser suficiente para permitir la explotación de ataques de estilo BTI en una variedad de diferentes CPUs x86, a pesar de la presencia de la mitigación LFENCE/JMP."

En respuesta al descubrimiento y al artículo del equipo de STORM, AMD emitió un boletín de seguridad (AMD-SB-1026) en el que afirma que no tiene conocimiento de ningún exploit actualmente activo que utilice el método descrito en el artículo. AMD también instruye a sus clientes para que cambien a usar "una de las otras mitigaciones publicadas (V2-1 aka 'retpoline genérico' o V2-4 aka 'IBRS')". La compañía también ha publicado una guía de mitigación de Spectre actualizada que refleja estos cambios.

"En AMD, la seguridad de los productos es una prioridad absoluta y nos tomamos muy en serio las amenazas a la seguridad. AMD sigue las prácticas coordinadas de divulgación de vulnerabilidades dentro del ecosistema, incluyendo a Intel, y trata de responder rápida y adecuadamente a los problemas reportados. Para el mencionado CVE, seguimos nuestro proceso coordinando con el ecosistema y publicando nuestra guía resultante en nuestro sitio web de seguridad de productos."

vía: Tom's Hardware

Artículos relacionados