Descubierta en procesadores AMD con núcleos Zen+ y Zen 2 una nueva vulnerabilidad similar a Meltdown

Se ha descubierto una nueva vulnerabilidad en los procesadores AMD con núcleos Zen+ y Zen 2, esta nueva vulnerabilidad llamada “Ejecución transitoria de accesos no canónicos” y ha sido descubierta por los investigadores de ciberseguridad de la Universidad Tecnológica de Dresde Saidgani Musaev y Christof Fetzer. Aunque la vulnerabilidad se descubrió el pasado mes de octubre de 2020, los investigadores han dado el tiempo suficiente a AMD para que pueda obtener una solución a este problema.

Esta vulnerabilidad similar a Meltdown ha sido registrada en la CVE con código CVE-2020-12965 y en el boletín de seguridad de AMD con ID AMD-SB-1010. La vulnerabilidad funciona cuando al combinarse con secuencias de software específicas, las CPU de AMD pueden ejecutar de forma transitoria cargas no canónicas y almacenarlas usando solo 48 bits de direcciones inferiores produciéndose así una fuga de datos. Los procesadores Intel vulnerables a MDS (Microarchitectural Data Sampling) tienen el mismo efecto que estos AMD.

Los investigadores están trabajando en esta vulnerabilidad con 3 procesadores de AMD, el EPYC 7262 basado en Zen2 y el Ryzen 7 2700x y Threadripper 2990WX basados en Zen+. AMD ya ha desarrollado un método para suavizar esta vulnerabilidad que incluye software para parchear este problema, si tienes un procesador afectado puedes encontrar el plan aquí.

Fin del Artículo. ¡Cuéntanos algo en los Comentarios!