Todos los de AMD (se abre en una pestaña nueva) Las CPU Zen son vulnerables a una falla de gravedad media que puede permitir que los actores de amenazas ejecuten ataques de canal lateral y revelen claves RSA de 4096 bits con relativa facilidad, advirtieron los expertos.
La falla, descubierta por varios investigadores de seguridad cibernética de universidades de tecnología en Graz y Georgia, se describió en un artículo titulado «SQUIP: Explotación del canal lateral de contención de la cola del programador», y luego fue confirmada por AMD.
«Un atacante que se ejecuta en el mismo host y núcleo de CPU que usted podría espiar qué tipos de instrucciones está ejecutando debido al diseño de programador dividido en las CPU de AMD», explicó uno de los autores. «El M1 de Apple (probablemente también el M2) sigue el mismo diseño, pero aún no se ve afectado, ya que aún no han introducido SMT en sus CPU».
Solución en compromiso
SMT es la abreviatura de «subprocesos múltiples simultáneos», una técnica que mejora la eficiencia de las CPU superescalares con subprocesos múltiples de hardware, lo que permite múltiples subprocesos de ejecución independientes, utilizando los recursos del chip de manera más eficiente.
La falla se deriva de la forma en que funciona la CPU: puede ejecutar más líneas de código en un solo núcleo de CPU para aumentar su rendimiento.
Pero eso también permite a los posibles actores de amenazas monitorear estas instrucciones, si pueden instalar malware en el dispositivo. Pero casi todos los programas maliciosos se pueden neutralizar con un parche de software, y este no es diferente. Sin embargo, viene con una advertencia importante.
Entonces, para mitigar la vulnerabilidad, la tecnología SMT debe desactivarse, y eso significa un golpe significativo para el rendimiento del chip.
Aparentemente, todos los procesadores Ryzen que ejecutan las microarquitecturas Zen 1, Zen 2 y Zen 3 se ven afectados. AMD confirmó el problema y lo denominó AMD-SB-1039: vulnerabilidad de canal lateral de contención del programador de la unidad de ejecución en los procesadores AMD.
«AMD recomienda a los desarrolladores de software que empleen las mejores prácticas existentes, incluidos los algoritmos de tiempo constante y que eviten los flujos de control dependientes de secretos cuando sea apropiado para ayudar a mitigar esta posible vulnerabilidad», indican las instrucciones de AMD.
TechRadar Pro le ha pedido a AMD un comentario y actualizará el artículo cuando tengamos una respuesta.
Vía: Tom´s Hardware (se abre en una pestaña nueva)