Las defensas de AMD contra Spectre V2 pueden ser inadecuadas
Hace solo unos días, se descubrió una vez más que los chips Intel y ARM se vieron afectados por la vulnerabilidad Spectre V2, también conocida como inyección de historial de rama (BHI). Se pensaba que los procesadores AMD eran seguros en ese momento.
Desafortunadamente, investigaciones posteriores muestran que AMD no es inmune a Spectre V2, y sus medidas anteriores pueden ser inadecuadas, lo que genera caídas de rendimiento de hasta un 54 %.
Las fallas de Spectre y Meltdown se encontraron por primera vez en diciembre de 2017, y durante el ataque inicial, los chips Intel, Arm y AMD se vieron afectados. Cuando Spectre resurgió la semana pasada, AMD pareció salir ileso debido a la diferente arquitectura de sus chips, pero los chips Intel y Arm sufrieron un duro golpe.
En las CPU Intel, Spectre es un exploit de prueba de concepto que introduce un código malicioso en el kernel de la computadora, lo que abre la puerta a una amplia gama de vulnerabilidades, como la extracción de datos personales y contraseñas. Se dice que Spectre V2 afecta a los procesadores Intel lanzados en los últimos años, incluidas las últimas CPU Intel Alder Lake.
Esta vez, AMD inicialmente parecía estar bien frente a BHI, pero según los investigadores de Intel , el conjunto de chips de AMD aún puede tener exposiciones de código. AMD, al igual que los otros dos gigantes de chips, introdujo ciertas medidas de seguridad cuando se descubrió Spectre por primera vez en 2017. Los expertos del Team Red aseguraron que estas medidas aún están vigentes y están ayudando a sus chips a evitar el ataque. Puede que esto no sea tan cierto como a AMD le gustaría que fuera.
Como lo detalló el grupo VUSec en Vrije Universiteit Amsterdam, AMD usó la estrategia Retpoline para mitigar Spectre V2. Según el equipo de investigación, el código genérico de Retpoline es inadecuado e insuficiente para combatir Spectre V2. AMD no está de acuerdo con esto y afirma que su propio hardware hace un mejor trabajo al utilizar la estrategia Retpoline.
Phoronix también analizó el rendimiento de las CPU de AMD con las mitigaciones de Retpoline habilitadas y encontró caídas de rendimiento de hasta un 54 % en algunas pruebas. Esto implica que la solución de AMD, aunque aparentemente eficaz para mitigar los ataques esta vez, puede tener un impacto adverso en los procesadores basados en Zen.
AMD se enteró de los hallazgos de estos equipos de investigación y emitió una recomendación oficial , hablando sobre los productos afectados y sus medidas de mitigación. Con Linux, los usuarios pueden elegir qué mitigación contra Spectre V2 se está utilizando en el momento del arranque. AMD continúa alentando a los usuarios a utilizar el Retpoline genérico.
El equipo de investigación de Intel que escribió un artículo sobre esto aparentemente no está de acuerdo con el enfoque y afirma: “La efectividad de esta mitigación puede verse comprometida por la condición de carrera inherente entre la ejecución especulativa del objetivo predicho y la resolución arquitectónica del objetivo previsto, ya que esto puede crear una ventana en la que el código aún se puede ejecutar de forma transitoria”.
Wccftech compiló las diversas fuentes e inicialmente compartió las noticias. Se podría suponer que Intel estaría complacido de encontrar problemas con los chips de AMD, pero con vulnerabilidades tan grandes como Spectre V2, los fabricantes de chips tienden a trabajar juntos para minimizar los riesgos. Sin embargo, AMD parece confiar en sus correcciones.