Clicky

Procesadores AMD vulnerables a 2 nuevos ataques de canal lateral

AMD logo

Conocidos como "Take A Way", pueden mitigarse a través de una variedad de cambios

Los procesadores AMD desde 2011 hasta 2019 tienen vulnerabilidades previamente no reveladas que los abren a dos nuevos ataques de canal lateral diferentes, según una investigación publicada recientemente.

Conocidos como "Take A Way" [PDF], los potenciales nuevos vectores de ataque aprovechan el predictor de forma de caché de datos L1 (L1D) en la microarquitectura Bulldozer de AMD para filtrar datos confidenciales de los procesadores y comprometer la seguridad al recuperar la clave secreta utilizada durante el cifrado.

La investigación fue publicada por un grupo de académicos del Instituto de Investigación de Sistemas Informáticos y Aleatorios de la Universidad de Tecnología y Investigación de Graz (IRISA) de Graz, quienes revelaron responsablemente las vulnerabilidades de AMD en agosto de 2019.

"Somos conscientes de un nuevo documento técnico que afirma posibles vulnerabilidades de seguridad en las CPU de AMD, mediante el cual un actor malintencionado podría manipular una función relacionada con la memoria caché para transmitir potencialmente datos de usuario de forma no intencionada", dijo AMD en un aviso publicado en su sitio web durante el fin de semana.

"Los investigadores luego emparejan esta ruta de datos con software conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que estos no son nuevos ataques basados en especulación".

Si bien la notificación no entra en detalles sobre la mitigación del ataque, Vedad Hadžić, uno de los investigadores clave en el documento, dijo que la vulnerabilidad aún está abierta a la explotación activa.

Con Intel bajo escrutinio por una serie de fallas en sus CPU, desde Meltdown, Spectre, ZombieLoad hasta la reciente falla no reparable de firmware CSME, la investigación es un recordatorio de que ninguna arquitectura de procesador es completamente segura.

Vale la pena señalar que algunos de los coautores enumerados en el estudio también estuvieron detrás de descubrir las vulnerabilidades Meltdown, Spectre y ZombieLoad.

Dado que los procesadores EPYC de AMD son adoptados por plataformas populares en la nube como Amazon, Google y Microsoft , el hecho de que estos ataques se puedan llevar a cabo en un entorno en la nube plantea importantes preocupaciones.

Mitigando el ataque

La buena noticia es que los ataques pueden mitigarse a través de una variedad de cambios solo en hardware, hardware y software, y soluciones solo de software, incluido el diseño del procesador de una manera que permita deshabilitar dinámicamente el predictor de forma temporal y borrar el estado del modo predictor cuando se cambia entre el modo kernel y el modo usuario.

Esta no es la primera vez que se descubre que los procesadores AMD son vulnerables a los ataques de la CPU, incluido Specter, lo que obligó a la compañía a lanzar una serie de parches.

Queda por ver si AMD corregirá las fallas destacadas en la nueva investigación.

Jesus_Caceres