AMD admite que el exploit de la CPU Ryzen 5000 podría dejar su PC abierta a los piratas informáticos

-

La arquitectura de CPU Zen 3 de AMD puede, según la propia AMD, incluir una característica que los piratas informáticos podrían aprovechar en un ataque de canal lateral tipo Spectre.

La característica de ejecución, es una característica común en los procesadores modernos, se conoce como Reenvío de tienda predictivo (PSF) con Zen 3.

Básicamente, su trabajo es adivinar qué instrucción es más probable que se envíe a continuación mediante el uso de algoritmos de predicción de rama, y buscar ese comando con anticipación.

El punto es acelerar la canalización de rendimiento dentro del microprocesador, pero, como informó TechPowerUp, la función tiene sus riesgos.

En el caso de que ocurra una predicción errónea, el software como los navegadores web que utilizan ‘sandboxing’ podría dejar su CPU vulnerable a los ataques de canal lateral. Solo por unas cuantas garrapatas, pero eso es todo lo que se necesita.

El sandboxing (aislamiento) en realidad está diseñado para prevenir amenazas colocando código sospechoso en el paso travieso, mientras cuestiona sus motivos.

Pero de manera similar a las vulnerabilidades de Spectre, los cambios potenciales en el estado de la caché en tales casos podrían hacer que fragmentos de sus datos personales sean accesibles para los hackers.

Los navegadores web no tienden a depender tanto de los procesos de aislamiento hoy en día, debido a las vulnerabilidades de Spectre y Meltdown, pero aún existen riesgos que AMD describe claramente.

Un documento de AMD disponible públicamente tiene esto que decir bajo el encabezado del análisis de seguridad:

“Surge un problema de seguridad si existe un código que implementa algún tipo de control de seguridad que se puede omitir cuando la CPU especula incorrectamente.

Esto puede ocurrir si un programa (como un navegador web) aloja fragmentos de código que no son de confianza y el código que no es de confianza puede influir en la forma en que la CPU especula en otras regiones de una manera que resulte en una fuga de datos.

“Si un atacante puede ejecutar código dentro de una aplicación de destino, puede influir en la especulación sobre otras cargas dentro de la misma aplicación entrenando deliberadamente el predictor PSF con información maliciosa”.

Sin embargo, hay una manera de mantenerse a salvo de las posibles vulnerabilidades de las funciones: simplemente apague PSF.

AMD no recomienda esto como una opción, ya que tiene el potencial de obstaculizar el rendimiento.

Las mitigaciones de Meltdown y Spectre en las CPU de Intel también habían provocado limitaciones de rendimiento similares en algunos casos.

Sin embargo, sorprendentemente, las pruebas muestran (a través de Phronix) que el rendimiento de la CPU solo recibe un uno por ciento con la función desactivada.

Si está preocupado, apagarlo puede ser la mejor opción por ahora.

Una solución a corto plazo para los afectados actualmente podría venir en forma de una actualización de firmware, mientras que una solución a más largo plazo probablemente tendrá que venir en forma de un cambio en la propia arquitectura.

Con exploits anteriores como este, hemos visto que la mayor parte de la preocupación proviene de los principales proveedores de servidores, que no querrán dejar un agujero de seguridad sin reparar.

 

 

Redacción
Redacciónhttps://gamersrd.com/
Pagina informativa y de contenido variado y actualizado para los verdaderos gamers, donde podrás ver las noticias de ultimo minuto, trailers, torneos, encuestas, rifas, concursos y de todo lo que pasa en el mundo de los videojuegos.

SÍGUENOS

225,370FansMe gusta
30,076SeguidoresSeguir
3,772SeguidoresSeguir
4,028SuscriptoresSuscribirte

APROVECHA ESTAS OFERTAS

DESTACADAS