AMD actualiza sus declaraciones sobre las vulnerabilidades de sus CPU/GPUs ante las amenazas ‘Spectre’ y ‘Meltdown’ Pey 12/01/2018 Hardware News La divulgación pública del 3 de enero de que varios equipos de investigación habían descubierto problemas de seguridad relacionados con la forma en que los microprocesadores modernos manejan la ejecución especulativa, ha puesto de manifiesto la vigilancia constante necesaria para proteger y garantizar los datos. Estas amenazas buscan eludir los controles de arquitectura de microprocesador que preservan datos seguros. «En AMD, la seguridad es nuestra máxima prioridad y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Como parte de esa vigilancia, nos gustaría actualizar a la comunidad sobre nuestras acciones para abordar el asunto.» La variante 1 de Google Project Zero (GPZ) (Bounds Check Bypass o Spectre) es aplicable a los procesadores AMD. Creemos que esta amenaza se puede contener con un patch de sistema operacional (SO) y hemos estado trabajando con los proveedores del SO para abordar este problema. Microsoft está distribuyendo parches para la mayoría de los sistemas AMD ahora. Estamos trabajando estrechamente con ellos para corregir un problema que detuvo la distribución de parches para algunos procesadores AMD antiguos (familias AMD Opteron, Athlon y AMD Turion X2 Ultra) a principios de esta semana. Esperamos que este problema se corrija en breve y Microsoft deberá reanudar las actualizaciones de estos procesadores para la próxima semana. Para obtener los últimos detalles, consulte el sitio web de Microsoft. Los proveedores de Linux también están implementando parches en los productos de AMD ahora. La variante 2 de GPZ (Branch Target Injection o Spectre) es aplicable a los procesadores AMD. Si bien creemos que las arquitecturas de procesador de AMD dificultan la explotación de la Variante 2, continuamos trabajando estrechamente con la industria en esta amenaza. Hemos definido pasos adicionales a través de una combinación de actualizaciones de microcódigo de procesador y parches de SO que pondremos a disposición de los clientes y socios de AMD para mitigar aún más la amenaza. AMD pondrá a disposición actualizaciones de microcódigos opcionales para nuestros clientes y socios para los procesadores Ryzen y EPYC a partir de esta semana. Esperamos hacer disponibles actualizaciones para nuestros productos de la generación anterior en las próximas semanas. Estas actualizaciones de software serán provistas por proveedores de sistema y de sistemas operacionales; verifique con su proveedor la información más reciente sobre la opción disponible para su configuración y requisitos. Los proveedores de Linux han comenzado a implementar parches de SO para sistemas AMD, y estamos trabajando en estrecha colaboración con Microsoft sobre el mejor momento para distribuir sus parches. También estamos colaborando con la comunidad de Linux en el desarrollo de mitigaciones del software «Retorno de trampolín» (Retpoline). La variante 3 de GPZ (Rogue Data Cache Load o Meltdown) no es aplicable a los procesadores AMD. Creemos que los procesadores AMD no son susceptibles debido a que usamos un privilegiado nivel de protecciones dentro de la arquitectura de paginación y no se requiere ninguna mitigación. «También ha habido dudas sobre las arquitecturas GPU. Las arquitecturas AMD Radeon GPU no utilizan la ejecución especulativa y, por lo tanto, no son susceptibles a estas amenazas. Proporcionaremos más actualizaciones según corresponda en este website, ya que AMD y la industria continuaremos nuestro trabajo de colaboración para desarrollar soluciones de mitigación para proteger a los usuarios de estas últimas amenazas a la seguridad.» Comparte esto:Haz clic para compartir en Facebook (Se abre en una ventana nueva)Haz clic para compartir en X (Se abre en una ventana nueva)Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)Haz clic para compartir en Threads (Se abre en una ventana nueva)Haz clic para compartir en Telegram (Se abre en una ventana nueva)Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)Haz clic para compartir en Reddit (Se abre en una ventana nueva)Haz clic para compartir en Pocket (Se abre en una ventana nueva)Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva) Dejar una respuestaCancelar respuesta