AMD corrige una vulnerabilidad de los primeros Ryzen, por 2ª vez

Uno de los mayores dolores de cabeza de los fabricantes de procesadores son las puertas traseras, las cuales han de estar corrigiendo continuamente. ¿Lo peor? No saben cuándo puede aparecer una y puede que el parche no resuelva el problema. Pues bien, hoy os traemos el caso de una vulnerabilidad de los primeros Ryzen, la cual no se ha solucionado adecuadamente hasta hace relativamente nada.

Hace unos días os hablamos de Inception, un problema de seguridad relacionada con la ejecución especulativa que afectaba a todas las CPU Ryzen de AMD. Al mismo tiempo, la empresa envió una nota afirmando que no pensaba solucionar el problema en Zen 1 y Zen 2, afirmando que no se ven afectadas. Pues bien, el hacer las cosas a medias y querer forzar la obsolescencia programada no hace que el problema deje de existir, sino al contrario. Hoy os traemos dos ejemplos recientes, pero no tienen nada que ver con el error que os contamos hace unos días.

No se resolvió bien una vulnerabilidad de los primeros Ryzen

Vulnerabilidad binario

Pues sí, uno de los problemas de seguridad que afecta a los Ryzen 1000 no fue debidamente resuelto, por lo que dicha vulnerabilidad de los primeros Ryzen ha estado ahí todo este tiempo sin ser debidamente resuelta.

Implementar cualquier operación que de infinito es una CPU es un dolor de muelas, has de crear un mecanismo que las identifique y envíe un mensaje de error o de excepción. De no hacerlo, el procesador estará haciendo cálculos de forma reiterativa hasta que colapse el universo, o, simplemente, tiremos del cable. Pues bien, la primera versión del Zen tenía un bug de seguridad relacionado la división por cero y con su versión inversa, la cual permitía realizar un ataque de seguridad aprovechando la ejecución especulativa y con ello robar datos.

Pues bien, por lo visto dicho problema no fue bien resuelto por AMD, ya que una nueva solución ha sido publicada por parte del mismo ingeniero de la compañía que escribió la primera solución. Por lo que el problema se solucionó bien la primera vez, y todo ello hace que nos preguntemos si la empresa de Lisa Su no estaría dejando el soporte a las primeras generaciones de Zen demasiado rápido.

La Steam Deck recibe, por fin, el parche para la vulnerabilidad Zenbleed

Par Steam Decks jugando

En otro orden de cosas, por fin la vulnerabilidad Zenbleed se ha corregido en las Steam Deck. Desde AMD han tardado más de un mes desde el lanzamiento oficial de la solución, y todo parece apuntar que el motivo es por la naturaleza custom del chip principal de la consola de Valve. El ataque ha afectado sobre todo los sistemas que se basan en Zen 2, los cuales no solo incluyen las series Ryzen 3000 y 4000 de PC, sino también las consolas de videojuegos de nueva generación de Sony y Microsoft, junto al sistema portátil de Valve.

El ataque se descubrió hace tres semanas y permite el robo de información confidencial de forma remota y usando algo tan simple como un script escrito en JavaScript como los que ejecutan los millones de páginas web que se visitan a diario. Ya para terminar, no se ha dicho nada de las consolas, pero puede que no se viesen afectadas por una serie de diferencias particulares que las separan en funcionamiento de lo que es un PC, las cuales son las mismas que nos impiden instalar Windows o una distribución estándar de GNU/Linux en ellas.

En todo caso, AMD tiene mucho más interés en solucionar este problema que no la vulnerabilidad de Zen 1 que os hemos comentado antes, ya que afecta a un mayor grueso de productos y de relaciones comerciales que no los Ryzen de primera generación que solo salieron en PC y que ahora son una memoria distante.