Vulnerabilidad de AMD Zen 1 no reparada correctamente, segundo pase emitido


El parche de AMD para su error Zen 1 «División por cero» no fue el final, sino todo lo que la compañía quería que fuera. Si bien la empresa se apresuró a emitir un parche, es posible que lo hayan hecho demasiado rápido: según Michael Larabel de Phoronix, el ingeniero de Linux de AMD, Borislav Petkov, publicó un nuevo parche que solucionó un problema con la solución original (también publicado por él mismo). ). Es solo otro punto de datos sobre las dificultades de fortalecerse contra posibles vectores de ataque.

El error original se relacionaba con cómo Zen 1 procesaba un cálculo entero dividido por 0 en ciertas circunstancias: según los hallazgos, existía la posibilidad de que la CPU de AMD mantuviera «datos de cociente obsoletos» dentro de sus registros incluso después de que la operación hubiera terminado por completo, lo que podría dar a los atacantes una ventana para recuperar información confidencial. La solución original era realizar una «división ficticia 0/1 final antes de regresar del controlador de excepciones #DE». La idea es simple: todos los datos antiguos que aún estuvieran almacenados se borrarían al completar la división 0/1 (cuyo resultado siempre es, bueno, cero).



Source link-41