Mark Papermaster, CTO de AMD; ha publicado un comunicado sobre la situación de la seguridad de los procesadores AMD y cómo las vulnerabilidades Meltdown y Spectre les podrían afectar potencialmente.
Este directivo ha reafirmado la postura oficial de AMD que ya indicó inicialmente que estos problemas eran difícilmente explotables en sus CPUs, aunque aún así publicará una actualización opcional del microcódigo de sus CPUs para atajar la única de las tres variantes que podría ser usada por ciberatacantes. Las GPUs, afirma, no son susceptibles de estar amenazadas (ni directa, ni indirectamente).
AMD parece menos preocupada que otros fabricantes
En esa actualización Papermaster aclara la situación en cada una de las tres variantes que se han descubierto. La llamada Google Project Zero (GPZ) Variant 3 (Meltdown o 'Rogue Data Cache Load') no es aplicable a procesadores de AMD, por lo que afirma que "no es necesaria mitigación alguna".
Para las otras dos variantes, que son las englobadas dentro de la otra vulnerabilidad, Spectre, sí que hay maneras de actuar para atajarlas, y aquí Papermaster aclaraba la situación:
* GPZ Variant 1 ("Bounds Check Bypass" o Spectre): el problema se puede "contener" con un parche del sistema operativo. Microsoft ya está proporcionándolos, por ejemplo, aunque Papermaster confirmaba que habían existido problemas con los Opteron, Athon y Turion X2 Ultra. Esperan corregir el problema pronto y Microsoft ofrecerá actualizaciones para ello la semana que viene. En Linux ya existen parches también.
* GPZ Variant 2 ("Branch Target Injection" o Spectre): en este caso además de las actualizaciones al sistema oeprativo recomiendan una actualización al código del microprocesador que eso sí, califican como "opcional", algo curioso teniendo en cuenta la potencial gravedad de estos ataques.
Esa actualización opcional se publicará esta semana para los Ryzen y EPYC, y más adelante llegará a otras familias de producto, pero como en el caso de Intel, no estará disponible para los usuarios de forma directa, que tendrán que acudir a las actualizaciones de los fabricantes de sus PCs, portátiles u otros dispositivos para poder instalarlas en sus equipos.
En AMD no hablan del potencial impacto de estos parches como sí han hecho ya de manera preliminar en Intel. Además han descartado que sus GPUs puedan estar afectadas ya que en ellas "no se usa ejecución especulativa y por tanto no son susceptibles a estas amenazas".
Esa situación es análoga a la de NVIDIA, que a pesar de no estar afectada directamente sí proporcionó una actualización reciente de sus controladores para evitar potenciales problemas al trabajar la CPU potencialmente afectada con sus GPUs. Veremos si AMD acaba haciendo movimientos similares, y cuál es el impacto final cuando efectivamente aparezcan esos parches para las CPUs de AMD.
Publicado
bajo licencia Creative Commons.
No hay comentarios.:
Publicar un comentario