Los procesadores AMD desde 2011 hasta 2019 tienen vulnerabilidades, aún sin revelar, que los abren a dos nuevos side-channel attacks (ataques de canal lateral), según una investigación recientemente publicada.

La investigación fue publicada por un grupo de académicos del Graz University of Technology and Research Institute of Computer Science and Random Systems (IRISA), quienes revelaron responsablemente las vulnerabilidades de AMD en agosto de 2019.

Conocidos como "Take A Way", los nuevos vectores de ataques potenciales, aprovechan el L1 Data (L1D), el predictor de caché, en la microarquitectura Bulldozer de AMD para filtrar datos confidenciales de los procesadores y comprometer la seguridad, al recuperar la clave secreta utilizada durante el cifrado.

Con Intel bajo escrutinio por una serie de fallas en sus CPU, desde Meltdown, Spectre, ZombieLoad hasta la reciente falla de firmware CSME, la investigación es un recordatorio de que ninguna arquitectura de procesador es completamente segura.

Vale la pena señalar que algunos de los co-autores enumerados en el estudio también estuvieron detrás de descubrir las vulnerabilidades Meltdown, Spectre, ZombieLoad.

La buena noticia es que los ataques pueden mitigarse a través de una variedad de cambios solo en hardware, hardware y software, y soluciones solo de software, incluido el diseño del procesador de una manera que permita deshabilitar dinámicamente el predictor de forma temporal y borrar el estado del modo predictor cuando se cambia entre el modo kernel y el modo usuario.

Fuente: Vulnerabilidad en AMD