AMD publica una guía de riesgos actualizada sobre Meltdown y Spectre

Con Meltdown y Spectre ahora presentados y en la naturaleza, el enfoque ha cambiado en cómo contener los problemas que representan y no en reducir el rendimiento de la CPU en el proceso. Diferentes proveedores han publicado sus propias declaraciones: Intel es el más afectado por Meltdown, ARM tiene una vulnerabilidad limitada, etc., pero AMD se ha mantenido bastante callado, aparte de su declaración inicial la semana pasada.

Hoy, la empresa publicó una actualización a su guía anterior, con información más específica. AMD continúa afirmando que es inmune a Meltdown (Variante 3), el ataque que golpea específicamente a Intel con más fuerza, escribiendo: 'Creemos que los procesadores AMD no son susceptibles debido a nuestro uso de protecciones de nivel de privilegios dentro de la arquitectura de paginación y no se requiere mitigación'.

La variante 1 (Bounds Check Bypass, Spectre) es un problema que AMD cree que puede mitigarse mediante software. Este parece ser el parche que rompió los sistemas AMD; AMD dice: 'Estamos trabajando estrechamente con ellos (Microsoft) para corregir un problema que detuvo la distribución de parches para algunos procesadores AMD más antiguos (familias AMD Opteron, Athlon y AMD Turion X2 Ultra) a principios de esta semana'.



Athlon

Socket A lo trae de vuelta, ¿alguien tiene cinta adhesiva y un lápiz?

Cuando MS y AMD se refirieron a estos errores como que afectan a los chips viejos, no bromearon. Suponiendo que AMD haya dado sus propios nombres de marca completos en cada caso, como lo hicieron con el Turion X2 Ultra, el Athlon de AMD tiene más de una década, al igual que la marca Opteron original. Estas referencias podrían posiblemente referirse a núcleos más nuevos, pero incluso el Turion X2 Ultra cumple 10 años este año. Los propietarios de Ryzen o incluso hardware derivado de Piledriver no parecen tener mucho de qué preocuparse.

En cuanto a la Variante 2 (Branch Target Injection, la variante que MS cree que tiene la mayor probabilidad de dañar el rendimiento), AMD sigue creyendo que la arquitectura de la empresa dificulta su explotación. AMD está distribuyendo actualizaciones de microcódigo y MS tiene parches de sistema operativo para hacer que este problema sea más difícil de aprovechar para los ataques al sistema. Una vez más, no se ha publicado información sobre el impacto en el rendimiento.

La posición general de AMD en esta declaración es consistente con su guía anterior del 3 de enero. La compañía declaró entonces que la vulnerabilidad a la Variante 2 aún no se había demostrado en un sistema AMD. El nuevo lenguaje de la empresa, que establece que la Variante 2 es 'difícil' de explotar, representa una desviación de su mensaje anterior. Pero sin un contexto de lo fácil o difícil que podría ser el exploit, no podemos medir el tamaño del cambio o el nuevo riesgo relativo.

Copyright © Todos Los Derechos Reservados | 2007es.com