Hace apenas unos días, se encontró una vez más a Intel y los chips de brazos para ser afectados por la vulnerabilidad de Specter V2, también conocida como inyección de historial de rama (BHI). Se pensaba que los procesadores AMD estaban a salvo en ese momento.
Desafortunadamente, la investigación adicional muestra que AMD no es inmune a Specter V2, y sus medidas anteriores pueden ser inadecuadas, lo que lleva gotas de rendimiento de hasta un 54%.
Las fallas de espectro y fusión se encontraron por primera vez en diciembre de 2017, y durante el ataque inicial, Intel, ARM y AMD Chips fueron afectados. Cuando Specter reementó la semana pasada, AMD pareció escapar hacia afuera debido a la arquitectura diferente de sus fichas, pero los chips de Intel y Brazos fueron golpeados.
En Intel CPU, Specter es una explotación de prueba de concepto que introduce el código malicioso en el kernel de la computadora, abriendo la puerta a una amplia gama de vulnerabilidades, como la extracción de datos personales y contraseñas. Se dice que Specter V2 afecta a los procesadores Intel lanzados en los últimos años, incluidos los últimos CPU de Intel Alder Lago.
Esta vez, AMD, AMD, inicialmente parecía estar bien frente a BHI, pero según los investigadores de Intel, los chipset de AMD aún pueden tener exposiciones de código. AMD, al igual que los otros dos gigantes de chips, había introducido ciertas medidas de seguridad cuando Specter se descubrió por primera vez en 2017. Los expertos del Team Red aseguró que estas medidas aún están en su lugar y están ayudando a sus fichas a evitar el ataque. Esto puede no ser tan verdadero como AMD desea que sea.
Como se detalla por el grupo VUSEC en Vrije Universiteit Amsterdam, AMD usó la estrategia de la retpolina para mitigar el espectro V2. Según el equipo de investigación, el código de retpolina genérico es inadecuado e insuficiente para combatir el espectro V2. AMD no está de acuerdo con esto, indicando que su propio hardware hace un mejor trabajo de utilizar la estrategia de la retpolina.
Phoronix también ha analizado el rendimiento de las CPU de AMD con las mitigaciones de la retpolina habilitadas y encontraron descensos de rendimiento de hasta un 54% en algunas pruebas. Esto implica que la solución de AMD, aunque aparentemente efectiva para mitigar los ataques esta vez, puede tener un impacto adverso en los procesadores basados en ZEN.
AMD fue consciente de los hallazgos de estos equipos de investigación y emitió una recomendación oficial, hablando sobre los productos afectados y sus medidas de mitigación. Uso de Linux, los usuarios pueden elegir qué mitigación contra Specter V2 se está utilizando en la hora de arranque. AMD continúa alentando a los usuarios a utilizar la retpolina genérica.
El equipo de investigación de Intel que escribió un documento sobre esto aparentemente no está de acuerdo con el enfoque, indicando: «La efectividad de esta mitigación puede comprometerse con la condición de raza inherente entre la ejecución especulativa del objetivo previsto y la resolución arquitectónica del objetivo previsto, ya que Esto puede crear una ventana en la que el código aún puede ser ejecutado transitoriamente «.
WCCFTECH compiló las diversas fuentes e inicialmente compartió las noticias. Uno podría suponer que Intel se complacería en encontrar problemas con las fichas de AMD, pero con las vulnerabilidades tan grandes como Specter V2, los chipmakers tienden a trabajar juntos para minimizar los riesgos. Sin embargo, AMD parece confiado en sus correcciones.