Hace años que los procesadores comenzaron a sufrir con Spectre, una vulnerabilidad de seguridad que para su parcheo se ocasionaba la pérdida de rendimiento tanto en procesadores de AMD como de Intel. Afortunadamente, se parcheó y se logró superarla, pero eso no ha evitado que volviera en forma de diversas variantes que requerían parches adicionales. La última variante de Spectre descubierta se llama "Retbleed", la cual accede y filtra datos privados siempre de casi cualquier procesador reciente de AMD y de unas CPUs más antiguas de Intel.
Los informáticos de la Escuela Politécnica Federal de Zúrich, Johannes Wikner y Kaveh Razavi, han descubierto esta nueva vulnerabilidad basada en Spectre y denominada Retbleed. Esta obtiene acceso a datos del sistema como archivos y contraseñas, filtrando así la información sensible del usuario. Además, en el caso de que estés ejecutando máquinas virtuales en una nube pública, tu información podría filtrarse a otros clientes de allí si Retbleed actúa.
La nueva vulnerabilidad, que pertenece a la familia Spectre-BTI (variante 2), afecta a procesadores modernos, y es que por parte de AMD, afecta a todos los procesadores basados en la arquitectura Zen (Ryzen 1000), Zen+ (Ryzen 2000) y Zen2 (Ryzen 3000). Sus procesadores más modernos basados en Zen3 y Zen3+, cuentan con protecciones de hardware que les dotan de plena seguridad sin necesidad de aplicarse un parche que pueda afectar a su rendimiento.
Por parte de Intel, afecta ya a procesadores más antiguos (de hasta el 2019), pues hablamos de que la 6ª Generación de CPUs Intel Core (Skylake), la 7ª Generación (Kaby Lake) y la 8ª Generación (Coffee Lake) son las únicas afectadas, recordando que en la actualidad estamos en la 12ª Generación y a las puertas de la 13ª Generación dentro de un par de meses.
También hay diferencias entre como afecta Retbleed a ambas compañías de procesadores. Y es que, la vulnerabilidad obtiene los datos a través de la memoria del kernel a una velocidad de 0,25 kB/segundo para CPUs Intel y a 4 kB/segundo en CPUs AMD. Es decir, en procesadores AMD se accede a los datos 8 veces más rápido.
Las defensas actuales contra Spectre-BTI parecen ser ineficaces ante esta nueva variante. Esto es debido, a que Retbleed explota las instrucciones de retorno, saltándose la técnica Retpoline, que era la estrategia de mitigación desarrollada por Google que protegía de la vulnerabilidad y aumentaba el rendimiento.
Resumiendo Retpoline, esta intercambiaba las instrucciones de salto indirectas por instrucciones de retorno o devolución. Retbleed se sitúa en estas últimas y, por tanto, impide que funcione dicha protección. En pocas palabras, significa que se requerirá de nuevas mitigaciones en forma de parches que puede que vuelvan a afectar a su rendimiento.
Dicho esto, los procesadores que resisten a Retbleed sin necesidad de una actualización son las CPU de 9 a 12ª Generación de Intel, gracias a elBRS, una mitigación que poseen a nivel de hardware. Por parte de AMD, las CPU Zen3 (Ryzen 5000). Sin embargo, la noticia ha puesto en alerta a ambas compañías, que buscarán implementar parches que solventen la situación.
Este ya ha afectado a las máquinas virtuales de Amazon Elastic Compute Cloud (Amazon EC2) y Google Compute Engine (GCE). Entre estas vemos casos como el de un Intel Xeon Platinum 8175M, un AMD EPYC 7000 o un Mac con CPU51 Intel Coffee Lake. Para finalizar, decir que entre los sistemas operativos, Windows está protegido al disponer de mitigaciones de serie, mientras que Linux es vulnerable.
Junto a las GPU Intel Arc B580 y B570, Intel anunció sus nuevas tecnologías XeSS… Leer más
TikTok es considerada una de las redes sociales más populares de todo el mundo. En… Leer más
Si eres una de esas personas que juega únicamente para evadirte del mundo y reducir… Leer más
Cuando la inteligencia artificial empezó a ser un tema hablado en todo el mundo y… Leer más
Los smartphones cambiaron completamente el concepto que teníamos de los teléfonos móviles, pues con estos… Leer más
Aquí estamos de nuevo con las licencias más demandadas de la mano de CDKeyoffer, las… Leer más
Esta web usa cookies.