AMD revela una vulnerabilidad similar a un espectro en las CPU Zen 3

Este sitio puede ganar comisiones de afiliados a partir de los enlaces de esta página. Condiciones de uso.

AMD ha publicado detalles de una vulnerabilidad similar a Spectre que afecta a las CPU Zen 3. Está relacionado con una nueva característica que AMD introdujo con su última arquitectura llamada Predictive Store Forwarding (PSF). AMD no tiene conocimiento de ningún código que explote este problema en la naturaleza, pero está publicando esta información de manera preventiva.

PSF se utiliza para adivinar cuál será el resultado de una carga y ejecutar instrucciones basadas en esa suposición. PSF se basa en una mejora de rendimiento anterior conocida como Store to Load Forwarding (STLF). STLF se refiere a la práctica de transferir datos desde una tienda directamente a una carga sin escribirlos primero en la memoria principal. Antes de que se complete el STLF, la CPU verifica que la dirección de carga y la dirección de la tienda coincidan.

PSF se basa en STLF al especular sobre cuál podría ser la relación entre una carga y una tienda sin esperar a que se complete la verificación de la dirección. PSF observa los patrones de ejecución a lo largo del tiempo para conocer los resultados probables. Una vez hecho esto, puede ejecutar especulativamente un STLF antes de confirmar que ocurre uno. Cada vez que hablamos de una CPU que ejecuta una operación sin verificar si los resultados de esa operación serán necesarios, nos referimos a una técnica de mejora del rendimiento conocida como ejecución especulativa.

Todas las CPU modernas de todos los proveedores ejecutan instrucciones de forma especulativa en un grado u otro. En 2018, Intel se metió en problemas importantes de relaciones públicas debido a una serie de debilidades de seguridad denominadas Spectre y Meltdown. Spectre y Meltdown generaron todo un género de ataques de canal lateral, pero la mayoría de estos ataques se aplicaron únicamente a Intel. Este es el primer ataque de canal lateral de este tipo que hemos visto en AMD.

Según AMD, una predicción incorrecta de PSF puede ocurrir por «al menos» las siguientes dos razones:

1). La tienda / carga inicialmente tenía una dependencia, pero dejó de tenerla debido a un cambio en la dirección de la tienda o en la dirección de carga.

2). Hay un alias en la estructura del predictor PSF. Se supone que el predictor PSF rastrea los pares de carga / almacenamiento en función de una parte de sus punteros de instrucción relativos. AMD escribe: «Es posible que un par de almacenamiento / carga que tenga una dependencia pueda alias en el predictor con otro par de almacenamiento / carga que no la tenga».

Tabla de comparación de Meltdown-Spectre

Una comparación entre Meltdown y Spectre. El gráfico que lo inició todo.

El informe de seguridad de AMD señala que la compañía ha propuesto parches de seguridad para el kernel de Linux que permitirían a los clientes habilitar y deshabilitar las funciones de especulación, que permiten a PSF filtrar datos a través de un ataque de canal lateral. AMD recomienda dejar la función habilitada por sus beneficios de rendimiento y afirma que se cree que el riesgo de ataque es «probablemente bajo».

Los ataques de canal lateral no se han convertido en una amenaza grave

Cuando surgieron Spectre y Meltdown hace tres años, no estaba claro hasta qué punto serían un problema a largo plazo. Hasta donde sabemos, ningún ataque público ha intentado utilizar estos métodos para exfiltrar datos. Los ataques de canal lateral son difíciles y no filtran automáticamente los datos que el atacante realmente quiere. Ese es su propio problema.

Hace aproximadamente un año, notamos que las divulgaciones de seguridad sobre fallas de la CPU (en su mayoría, pero no completamente, relacionadas con Intel) se habían vuelto cada vez más histriónicas. En muchos casos, el tono del sitio web / relaciones públicas de seguridad y el tono de la copia del informe real no tenían nada que ver entre sí. Es importante que AMD divulgue estos hallazgos por la misma razón por la que es importante que Intel lo haga, pero no ha habido ninguna prueba de que se estén utilizando Spectre, Meltdown, Zombieload, Fallout, MDS, RIDL o cualquiera de los demás. en el mundo real.

Si bien esto podría cambiar en el futuro, el riesgo actual de ataques de ejecución de canal lateral en chips x86 o ARM es muy bajo. Es mucho más probable que sea atacado por un correo electrónico de spear-phishing que de encontrarse con una falla de seguridad de un ataque de canal lateral.

Ahora lee: