{"id":772567,"date":"2023-08-15T23:32:03","date_gmt":"2023-08-15T23:32:03","guid":{"rendered":"https:\/\/magazineoffice.com\/vulnerabilidad-de-amd-zen-1-no-reparada-correctamente-segundo-pase-emitido\/"},"modified":"2023-08-15T23:32:07","modified_gmt":"2023-08-15T23:32:07","slug":"vulnerabilidad-de-amd-zen-1-no-reparada-correctamente-segundo-pase-emitido","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/vulnerabilidad-de-amd-zen-1-no-reparada-correctamente-segundo-pase-emitido\/","title":{"rendered":"Vulnerabilidad de AMD Zen 1 no reparada correctamente, segundo pase emitido"},"content":{"rendered":"


\n<\/p>\n

\n

El parche de AMD para su error Zen 1 \u00abDivisi\u00f3n por cero\u00bb no fue el final, sino todo lo que la compa\u00f1\u00eda quer\u00eda que fuera. Si bien la empresa se apresur\u00f3 a emitir un parche, es posible que lo hayan hecho demasiado r\u00e1pido: seg\u00fan Michael Larabel de Phoronix, el ingeniero de Linux de AMD, Borislav Petkov, public\u00f3 un nuevo parche que solucion\u00f3 un problema con la soluci\u00f3n original (tambi\u00e9n publicado por \u00e9l mismo). ). Es solo otro punto de datos sobre las dificultades de fortalecerse contra posibles vectores de ataque.<\/p>\n

El error original se relacionaba con c\u00f3mo Zen 1 procesaba un c\u00e1lculo entero dividido por 0 en ciertas circunstancias: seg\u00fan los hallazgos, exist\u00eda la posibilidad de que la CPU de AMD mantuviera \u00abdatos de cociente obsoletos\u00bb dentro de sus registros incluso despu\u00e9s de que la operaci\u00f3n hubiera terminado por completo, lo que podr\u00eda dar a los atacantes una ventana para recuperar informaci\u00f3n confidencial. La soluci\u00f3n original era realizar una \u00abdivisi\u00f3n ficticia 0\/1 final antes de regresar del controlador de excepciones #DE\u00bb. La idea es simple: todos los datos antiguos que a\u00fan estuvieran almacenados se borrar\u00edan al completar la divisi\u00f3n 0\/1 (cuyo resultado siempre es, bueno, cero).<\/p>\n