Los productos de AMD, ARM e Intel, usados en dispositivos fabricados por Apple, Google, Microsoft y Amazon, entre otros, han sido de los más afectados por Spectre, vulnerabilidad revelada la semana pasada, así como Meltdown, consideradas las dos mayores vulnerabilidades en la historia de la computación al afectar a prácticamente todos los procesadores. Mark Papermaster, director de tecnología (CTO, por sus siglas en inglés) de AMD, ha publicado un comunicado sobre las medidas que han tomado para las posibles afecciones que pudieran tener sus procesadores ante estas circunstancias.

Tras darse a conocer las vulnerabilidades la semana pasada, AMD había asegurado que estos problemas eran difícilmente explotables en sus procesadores. Ahora, el directivo ha anunciado que dos de las variantes de los fallos de diseño de Spectre señaladas por los investigadores de Google Project Zero (GPZ) que podrían ser usadas por hackers sí afectan a los chips de AMD, pero la empresa sigue sosteniendo que sus productos no son susceptibles a Meltdown.

Para mitigar la amenaza de Spectre, publicarán esta semana una actualización opcional del microcódigo de sus procesadores y parches para el sistema operativo de los equipos con Ryzen y EPYC y, en las próximas semanas, para los productos de la generación anterior, pero los usuarios no podrán acceder de forma directa, sino que tendrán que hacerlo a través de las actualizaciones de los fabricantes de sus ordenadores, portátiles u otros dispositivos para instalarlas en sus equipos. De acuerdo con Papermaster, esta es la situación de los procesadores de AMD:

  • Variante 1: Spectre (Bounds Check Bypass) sí afecta a AMD. Consideran que se puede contener con el parche que lanzarán para el sistema operativo. Microsoft ya está proporcionando parches para la mayoría de los procesadores AMD y esperan estar ofreciendo nuevas actualizaciones para procesadores anteriores como los de las familias AMD Opteron, Athlon y AMD Turion X2 Ultra la semana que viene. Asimismo, Linux ya cuenta con parches.

  • Variante 2: Spectre (Branch Target Injection) sí afecta a AMD. Aunque creen que la arquitectura de los procesadores AMD es difícilmente explotable por esta variante, de todas formas mitigarán esta amenaza a través de una combinación de actualizaciones opcionales de microcódigo para los procesadores Ryzen y EPYC y parches para el sistema operativo. Los proveedores de Linux también han comenzado a implementar parches al sistema operativo de los procesadores AMD. Asimismo, están trabajando con Microsoft para la distribución de parches.

  • Variante 3: Meltdown (Rogue Data Cache Load) no afecta a los procesadores AMD, reafirmó el directivo en el texto. Por tanto, "no se requiere mitigación alguna".

Lo que hace Meltdown es usar un software malicioso para acceder a direcciones de memorias solo accesibles por el núcleo del sistema operativo de un procesador, que almacena datos y procesos de gran valor en ciertas direcciones de memoria como contraseñas y claves de cifrado. En cambio, Spectre propicia de forma engañosa la ejecución especulativa, el proceso en el que el ordenador intenta adivinar qué función ejecutará la computadora a continuación, para acceder en ese momento a bloques de datos y direcciones de memoria accesibles únicamente por otras aplicaciones y, por tanto, la información que almacenan estas ahí. Por su parte, Google ha compartido lo que considera como la solución definitiva para esta vulnerabilidad.