Una vulnerabilidad de los procesadores AMD desde 2011 expone los datos a ataques al caché

Permite a los atacantes "monitorizar los accesos a la memoria de la víctima sin tener conocimiento de su dirección física o de su memoria compartida".

Una vulnerabilidad de los procesadores AMD desde 2011 expone los datos a ataques al caché
Procesador AMD. | Imagen: amd.com

Una vulnerabilidad presente en la arquitectura de los procesadores de AMD desde el año 2011 hasta 2019 pone en peligro los datos de los propietarios de los equipos, que pueden quedar expuestos a través de su sistema de caché a ataques de canal paralelo.

Este fallo de seguridad ha sido descubierto por investigadores de la Universidad de Graz (Austria), y se encuentra presente en la tecnología L1D, introducida en los procesadores de AMD en 2011 para poder predecir la ubicación de los datos en el caché y así ahorrar en consumo energético.

Los expertos han descubierto a través de la ingeniería inversa dos técnicas de ataques de canal paralelo con los que el sistema L1D expone los datos de los dispositivos: una conocida como Collide+Probe ('enfrentar y examinar', en inglés) y otra, como Load+Reload ("cargar y recargar").

A través de Collide+Probe, "un atacante puede monitorizar los accesos a la memoria de la víctima sin tener conocimiento de su dirección física o de su memoria compartida", como explican desde la Universidad de Graz.

Por su parte, Load+Reload, permite explotar el funcionamiento del sistema de predicción de caché L1D "para obtener con gran precisión rastros de accesos de las víctimas a la memoria en el mismo núcleo físico".

A pesar de el ataque Load+Reload se basa en la memoria compartida, también permite a los hackers obtener los datos del caché del dispositivo, permitiendo así combinar ambos para obtener información de los usuarios eludiendo los mecanismos de seguridad.

En las pruebas realizadas por la Universidad de Graz, el uso de ambos ataques de forma combinada les permitió acceder de forma encubierta a un flujo de datos de los dispositivos de hasta 588,9 kilobytes por segundo (kB/s).

Los ataques de canal paralelo afectan a los procesadores AMD fabricados entre 2011 y 2019, entre los que se encuentran los modelos de sobremesa con las arquitecturas Zen, Zen+ y Zen 2 (presentes en las familias Ryzen Threadripper, Ryzen 7 y EPYC), así como Bulldozer, Piledriver y Steamroller.

Esta vulnerabilidad se suma a otras recientemente descubiertas que afectan a procesadores de otras marcas, como es el caso de Intel, con un fallo en el Motor de seguridad y gestión convergente presente (CSME) en procesadores anteriores a la décima generación de sobremesa -y que no se puede solucionar-.

Asimismo, los procesadores móviles de MediaTek cuentan con una vulnerabilidad crítica presente en decenas de smartphones que los hackers han explotado activamente para conseguir permisos sensibles en el dispositivo.

Ya somos 232.400