AMD lanza un comunicado oficial descartando la vulnerabilidad ZombieLoad/MDS/RIDL en sus procesadores

por Sergio San Joaquín 15/05/2019 ...

La vulnerabilidad que ha sido descubierta con nombres como ZombieLoad, Fallout, RIDL o MDS ha afectado de lleno a los procesadores Intel desde la arquitectura Nehalem lanzada en 2011, todos los procesadores posteriores a esa fecha se ven afectados ante la vulnerabilidad que se ejecuta en el proceso de especulación de instrucciones que implementan los procesadores de Intel en sus búferes de datos.

AMD ha lanzado un comunicado oficial en el que aseguran no haber sido capaces de reproducir la vulnerabilidad en sus procesadores, quedando estos exentos de la posibilidad de ser afectados, la declaración pública reza que en AMD se desarrollan los productos y servicios teniendo en cuenta la seguridad, y que en la base de su análisis los procesadores de AMD no son susceptibles a Fallout, RIDL o ZombieLoad Attack debido a las comprobaciones de protección de hardware existente en la arquitectura.

AMD ha aprovechado la situación para lanzar un documento que analiza cómo se comportan sus procesadores Ryzen y EPYC. En cada instrucción que utiliza direcciones virtuales para acceder a la memoria, los procesadores AMD acceden a la TLB (un buffer de traducción “Translation Lookaside Buffer”) y utilizan el bit válido y los atributos de protección para decidir si acceder a las cachés.

Si la comprobación de protección falla, los procesadores de AMD reaccionan como si la dirección de la memoria no fuera válida y no se accede a los datos desde la memoria caché o la memoria. Esto ocurre tanto si el acceso es especulativo como no especulativo. Cuando la instrucción se convierte en la más antigua, se produce una excepción de error de página, y se requiere una dirección validada para que los procesadores de AMD accedan a los datos desde los cachés y la memoria.

El resultado es que los procesadores de AMD están diseñados para no especular en la memoria que no es válida en el rango de memoria de la dirección virtual actual definido por las tablas de páginas definidas por el software, por lo tanto, no se ven afectados como los procesadores de Intel.

Fin del Artículo. ¡Cuéntanos algo en los Comentarios o ven a nuestro Foro!

Redactor del Artículo: Sergio San Joaquín

Sergio San Joaquín

Pionero del overclock con refrigeración extrema en España desde 2005. Resulté ganador en algunos concursos internacionales de overclock profesional y conseguí batir records mundiales de diferentes benchmarks como SuperPi y 3DMark, llevándome a convertirme en capitán del famoso equipo internacional de overclock TeamOCX. Combino la redacción de artículos técnicos sobre hardware en Geeknetic con mi pasión por overclock. Siempre podrás encontrarme en la categoría de overclock del foro de Geeknetic.

Comentarios y opiniones sobre: AMD lanza un comunicado oficial descartando la vulnerabilidad ZombieLoad/MDS/RIDL en sus procesadores ¿Qué opinas? ¿Alguna pregunta?