Una nueva actualización de seguridad para los procesadores AMD

AMD envió un comunicado de prensa firmado por Mark Papermaster, Vice Presidente Senior y Jefe de Tecnología de la empresa, en el cual se actualiza sobre el anuncio publicado el 3 de enero, donde se mencionaba que varios equipos de investigación descubrieron problemas de seguridad relacionados con la forma en que los microprocesadores modernos manejan la ejecución especulativa. Estas amenazas buscan eludir los controles de la arquitectura del microprocesador que conserva los datos seguros.

“En AMD, la seguridad es nuestra máxima prioridad y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Como parte de esa vigilancia, nos gustaría actualizar a la comunidad sobre nuestras acciones para abordar esta situación”, dice Papermaster en el comunicado y continúa con un listado de actualizaciones que compartimos a continuación.

LA VARIANTE 1 DE GOOGLE PROJECT ZERO (GPZ) (BOUNDS CHECK BYPASS O SPECTRE) ES APLICABLE A LOS PROCESADORES AMD

  • La empresa cree que esta amenaza se puede contener con un parche de sistema operacional (SO) y están trabajando con los proveedores del SO para abordar este tema.
  • Microsoft está distribuyendo parches para la mayoría de los sistemas AMD, actualmente la empresa está trabajando estrechamente con ellos para corregir un problema que detuvo la distribución para algunos procesadores AMD antiguos (familias AMD Opteron, Athlon y AMD Turion X2 Ultra). “Esperamos que este problema se corrija en breve y Microsoft deberá reanudar las actualizaciones de estos procesadores la próxima semana. Para obtener los últimos detalles, consulta el sitio web de Microsoft”, aclaró el comunicado.
  • Los proveedores de Linux también están implementando parches en los productos de AMD.

LA VARIANTE 2 DE GPZ (BRANCH TARGET INJECTION O SPECTRE) ES APLICABLE A LOS PROCESADORES AMD

  • Si bien se cree que las arquitecturas de procesador de AMD dificultan la explotación de la Variante 2, la empresa continúa trabajando estrechamente con la industria acerca de esta amenaza. “Hemos definido pasos adicionales a través de una combinación de actualizaciones de microcódigo de procesador y parches de SO que pondremos a disposición de los clientes y socios de AMD para mitigar de forma definitiva la amenaza”, aseguró el ejecutivo.
  • AMD pondrá a disposición actualizaciones de microcódigos opcionales para sus clientes y socios para los procesadores Ryzen y EPYC. Se esperan tener actualizaciones disponibles para los productos de generaciones anteriores en las próximas semanas. Estas actualizaciones de software serán provistas por proveedores de sistema y de SO; se recomienda verificar con cada proveedor la información más reciente sobre la opción disponible para su configuración y requisitos.
  • Los proveedores de Linux han comenzado a implementar parches de SO para sistemas AMD, y están trabajando en estrecha colaboración con Microsoft para programar la distribución de los parches. También están colaborando estrechamente con la comunidad de Linux en el desarrollo de mitigaciones del software “return trampoline ” (Retpoline) .

LA VARIANTE 3 DE GPZ (ROGUE DATA CACHE LOAD O MELTDOWN) NO ES APLICABLE A LOS PROCESADORES AMD.

  • “Creemos que los procesadores AMD no son susceptibles debido a nuestro uso de un nivel privilegiado de protecciones dentro de la arquitectura de paginación y no se requiere ninguna mitigación”.

También han surgido dudas sobre las arquitecturas de la GPU. Las arquitecturas AMD Radeon GPU no utilizan la ejecución especulativa y, por lo tanto, no son susceptibles a estas amenazas.

“Proporcionaremos más actualizaciones según corresponda, ya que AMD y la industria continuarán con el trabajo de colaboración para desarrollar soluciones de mitigación que protejan a los usuarios de las amenazas más recientes de seguridad”, concluyó Papermaster.

Etiquetas
Mostrar más
Florencia Gomez Forti

Florencia Gomez Forti

Periodista especializada en tecnología y música. Comenzó su camino en los medios y el mercado IT de la mano de ITSitio y hoy genera contenidos para toda la región. Realizó coberturas especiales para marcas como HP e IBM.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Lee también

Close
Close