AMD Zen 5 tendrá «Bus Lock Trap» basándose en el código de bloqueo de las CPU Intel para Linux

Los preparativos de AMD siguen su curso, y como viene siendo habitual, dada la opacidad de Microsoft con Windows, las novedades siempre llegan desde el lado de Linux por motivos obvios. En este caso, el desembarco de Zen 5 como arquitectura para CPU está más cerca y hoy sabemos que usarán un nuevo Bus Lock Trap que se basará en el código de bloqueo de Intel para Linux, pero, ¿por qué seguir el camino de los azules aquí?

Pues es la gran pregunta, y la respuesta, antes de ver toda la información, podría ser que AMD considera que la opción ejecutada de Intel es la mejor en términos de seguridad para una CPU, así que como tantas veces, seguirá el mismo camino dándolo por bueno. Pero igualmente, ¿es una buena noticia?

AMD usará el mismo Bus Lock Trap que Intel para Zen 5

AMD Bus Lock Trap Linux Zen 5

Dado que no tendría sentido introducirlo en este momento del año para Zen 4, lo que ha mostrado AMD como parche de parte de sus ingenieros no es más que la confirmación de que la seguridad es un pilar cada vez más grande en los procesadores de los dos diseñadores más importantes del mundo.

Atacados cada pocos meses, vulnerabilidad tras vulnerabilidad, no hay tiempo suficiente para diseñar nuevos sistemas de defensa como tal para cada arquitectura y estar por delante es complejo y costoso en recursos, así que, si ya existe un método realmente bueno, ¿por qué no seguir ese camino y relocalizar personal y tiempo? Este parece ser el motivo de AMD, que como otras tantas veces, sigue la estela de Intel en instrucciones y seguridad.

El nuevo AMD uarch tendrá, por tanto, un Bus Lock Trap para bloquear distintos buses cuando el kernel sea "atacado", pero vamos a explicarlo un poco más a fondo para comprender todo esto.

Split Lock Detection, una mejora de seguridad clave

AMD-Intel-Split-Lock-Detection

Bus Lock Trap no será algo nuevo como tal en las CPU Zen 5, de hecho, se lleva usando décadas. Lo que vamos a ver simplemente es la afinación del método para adaptarlo a los nuevos procesadores y vulnerabilidades que se puedan dar entre buses.

Generalizando mucho, Bus Lock Trap es un método de verificación y control (por temas de seguridad) que monitoriza el intercambio de información entre procesadores o núcleos (dependiendo de si estamos en un servidor o en un PC/portátil) cuando se necesita acceder a un recurso compartido. Si se detecta que se infringen las normas o se sale de escala, el procesador puede utilizar una serie de instrucciones de bloqueo en el bus para evitar que se acceda al recurso por parte del atacante o software malicioso.

Así se asegura la información entre núcleos o procesadores, pero también es válido lógicamente para memorias, sea caché o RAM, por ejemplo. Ampliando el concepto al Sistema Operativo, en este caso Linux, y a AMD Zen 5 como arquitectura, los rojos van a usar el mismo método que Intel, el cual habrán visto que es muy efectivo, ya que se basa en la técnica de Split Lock Detection.

Se añade también Bus Lock Detect

AMD-Ryzen-Zen-5-CPU

Este sistema no solo bloquea al infractor, sea humano o software malicioso como tal, sino que advierte al kernel y elimina, expulsa y repele constantemente a ambos. Esto evita que la CPU pierda rendimiento e incluso protege contra ciertos ataques de denegación de servicio. Además de esto, AMD ha incluido soporte en el parche para Bus Lock Detect, lo que implica una extensión para máquinas virtuales, también como hace Intel.

Por tanto, AMD iguala a su rival en este aspecto y mejorará la seguridad en Zen 5 gracias a Bus Lock Trap y Bus Lock Detect, una buena noticia sin duda.