COMPUTING

Se encontraron todas las CPU de AMD albergando fallas de seguridad similares a Meltdown

Cuando empezaron a aparecer noticias hace tres años y medio con respecto a un par de nuevas fallas de seguridad, Meltdown y Spectre, rápidamente se hizo evidente que muchos ojos estaban enfocados en las implementaciones de seguridad de Intel. No había nada de malo en esto, como tal, la seguridad de la CPU merece ser examinada, pero en muchos casos, se le prestó mucha más atención a Intel que a AMD.

La cuestión de si las CPU AMD eran más seguras que las CPU Intel fue ampliamente debatida en la comunidad de entusiastas, pero sin una conclusión clara. Si bien se encontraron muchas más vulnerabilidades en los chips de Intel, los investigadores que investigan estas fallas a menudo reconocieron que no tenían acceso al hardware de AMD para probar o que las pruebas limitadas que habían realizado en el kit de AMD utilizando técnicas conocidas por interrumpir los procesadores de Intel no habían funcionado. .

Sabemos que existen diferencias en la forma en que AMD e Intel implementan la ejecución especulativa, por lo que nunca estuvo claro cuánto de la aparente inmunidad de AMD se debió al diseño del hardware y cuánto fue proporcionado por la «seguridad a través de la oscuridad». AMD, para su crédito, nunca le dijo a la prensa que sus CPU eran inmunes a ataques como Spectre y Meltdown, y no lanzó ninguna campaña publicitaria importante en torno a la idea de que representaba la opción x86 «segura». También es bueno. Investigadores ahora he encontrado un ataque equivalente a Meltdown que afecta a los procesadores AMD.

Este exploit apunta al hecho de que las cargas y almacenes no canónicos solo usan los 48 bits de dirección más bajos, no el rango completo.

El artículo de investigación reconoce que el ataque contra las CPU de AMD no se ejecuta exactamente de la misma manera que las CPU de Intel, pero el resultado final es el mismo. Meltdown es una vulnerabilidad que abusa de la ejecución especulativa para filtrar datos del kernel a aplicaciones que no deberían tener acceso a ellos. Los autores escriben: “Esta clase apunta al flujo de datos arquitectónicamente ilegal de elementos de microarquitectura (p. Ej., Caché L1, almacenamiento / búfer de carga, búfer de registro especial). Un flujo de datos tan ilegal permite que un atacante se aproveche de la ejecución transitoria para exponer datos y cambiar el estado de la microarquitectura «.

Según el análisis de seguridad de los autores, la variante Meltdown de AMD «no conduce a fugas de espacio entre direcciones, pero proporciona una forma confiable de forzar un flujo de datos ilegal entre elementos de microarquitectura». El equipo cree que esta es la primera demostración de este tipo de defecto en un chip AMD. AMD describe el problema como «las CPU de AMD pueden ejecutar de forma transitoria cargas no canónicas y almacenar utilizando solo los 48 bits de dirección inferiores». Los 64 bits completos de una dirección no se evalúan cuando se realiza una ejecución especulativa, y esto se puede aprovechar para filtrar datos fuera de la CPU. AMD también afirma: «Las vulnerabilidades potenciales se pueden abordar insertando un LFENCE o utilizando técnicas de mitigación de especulación existentes como se describe en [2]. » [2] se refiere a la guía más reciente de AMD sobre cómo administrar la ejecución especulativa de manera segura en procesadores AMD.

No está claro cuán relevantes son estos problemas actuales de Meltdown y Spectre para el mercado de consumidores. Las CPU de Intel que son vulnerables a MDS también son vulnerables a este ataque, y Zen, Zen +, Zen 2 y Zen 3 de AMD se ven afectados. Pero en los más de tres años desde que se revelaron Spectre y Meltdown, solo se sabe que existe un exploit de Spectre en la naturaleza, y ninguno dirigido a Meltdown. Mientras tanto, las empresas continúan lidiando con una epidemia de ransomware que claramente no surge de fallas de ejecución especulativa.

Quizás más al grano: nadie parece estar mucho más cerca de presentar un reemplazo real para la ejecución especulativa. El chip Morpheus sobre el que escribimos a principios de este año es muy interesante, pero tampoco está cerca de ser un producto de envío comercializado por varias razones, entre las que se encuentra su velocidad. El beneficio de rendimiento de ejecutar algunas instrucciones antes de que la CPU sepa si necesitará los resultados es uno de los bloques de construcción más fundamentales de los núcleos de CPU modernos. Hay una razón por la que todos los núcleos de alto rendimiento de todas las empresas, x86 o no, utilizan la ejecución especulativa. Pueden usarlo de manera diferente con un nivel diferente de exposición a un tipo específico de exploit, pero la superficie de ataque aquí es enorme. Bloquear toda posibilidad de ataque sin matar el rendimiento ha demostrado ser un gran desafío.

Hemos planteado este punto con respecto a los ataques estilo Meltdown y Spectre en artículos anteriores sobre Intel y también lo estamos planteando aquí. Esto no pretende disminuir la importancia de la seguridad basada en hardware, pero después de 3,5 años de divulgaciones, hay muy poca evidencia que sugiera que este es un problema significativo en la actualidad.

Ahora lee:

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar