Agencias / Ciudad de México.- Una vulnerabilidad presente en la arquitectura de los procesadores de AMD desde el año 2011 hasta 2019, pone en peligro los datos de los propietarios de los equipos, que pueden quedar expuestos a través de su sistema de caché a ataques de canal paralelo.
Este fallo de seguridad ha sido descubierto por investigadores de la Universidad de Graz (Austria), y se encuentra presente en la tecnología L1D, introducida en los procesadores de AMD en 2011 para poder predecir la ubicación de los datos en el caché y así ahorrar en consumo energético.
Los expertos han descubierto a través de la ingeniería inversa dos técnicas de ataques de canal paralelo con los que el sistema L1D expone los datos de los dispositivos: una conocida como Collide+Probe (‘enfrentar y examinar’, en inglés) y otra, como Load+Reload (‘cargar y recargar’).
These are the AMD CPUs that have been tested by the research team. Everything after Bulldozer features the L1D cache way predictor and is vulnerable, including the vaunted Ryzen and EPYC lines.
The team's work:
PDF1 – https://t.co/B11N8onSI8
PDF2 – https://t.co/UmX3PsmB5Z pic.twitter.com/7ph6BATdED
— Catalin Cimpanu (@campuscodi) March 7, 2020
A través de Collide+Probe, “un atacante puede monitorizar los accesos a la memoria de la víctima sin tener conocimiento de su dirección física o de su memoria compartida”, como explican desde la Universidad de Graz.
Por su parte, Load+Reload, permite explotar el funcionamiento del sistema de predicción de caché L1D “para obtener con gran precisión rastros de accesos de las víctimas a la memoria en el mismo núcleo físico”.
A pesar de el ataque Load+Reload se basa en la memoria compartida, también permite a los ‘hackers’ obtener los datos del caché del dispositivo, permitiendo así combinar ambos para obtener información de los usuarios eludiendo los mecanismos de seguridad.
Researchers Disclose Two New Attacks Against AMD CPUs. https://t.co/1KJuwj10Im via @SecurityWeek pic.twitter.com/IqQ66hAwwp
— Malware Patrol (@MalwarePatrol) March 10, 2020
En las pruebas realizadas por la Universidad de Graz, el uso de ambos ataques de forma combinada les permitió acceder de forma encubierta a un flujo de datos de los dispositivos de hasta 588,9 kilobytes por segundo (kB/s).
Los ataques de canal paralelo afectan a los procesadores AMD fabricados entre 2011 y 2019, entre los que se encuentran los modelos de sobremesa con las arquitecturas Zen, Zen+ y Zen 2 (presentes en las familias Ryzen Threadripper, Ryzen 7 y EPYC), así como Bulldozer, Piledriver y Steamroller.
Esta vulnerabilidad se suma a otras recientemente descubiertas que afectan a procesadores de otras marcas, como es el caso de Intel, con un fallo en el Motor de seguridad y gestión convergente presente (CSME) en procesadores anteriores a la décima generación de sobremesa -y que no se puede solucionar-.
Asimismo, los procesadores móviles de MediaTek cuentan con una vulnerabilidad crítica presente en decenas de ‘smartphones’ que los ‘hackers’ han explotado activamente para conseguir permisos sensibles en el dispositivo.


















