En los últimos tiempos, y con las crecientes recompensas por encontrar fallos, están surgiendo cada vez más vulnerabilidades en todo tipo de dispositivos y programas. Las más notorias tienen que ver con los procesadores de Intel, pero eso no quiere decir que los procesadores de AMD sean más seguros. Con los procesadores Ryzen siendo superventas es normal que los investigadores estén cada vez más interesados en buscar vulnerabilidades en ellos.
Ahora ha surgido una nueva vulnerabilidad de canal lateral, o dicho de otra forma, que se aprovecha de alguna característica física del procesador y no de sus características lógicas para acceder a la información que procesa. A esta vulnerabilidad la han llamado Take A Way ('toma una ruta', aunque en realidad es un juego de palabras con take away, 'para llevar'), que en realidad son dos ataques similares que permiten obtener información de cualquier procesador de AMD desde los Athlon 64 X2 de 2011, que tengan un predictor de rutas (way predictor) para la caché de datos de nivel uno.
La primera vulnerabilidad es Colisión+Sondeo para monitorizar el acceso a la memoria sin conocer las direcciones físicas, y el de Carga+Recarga que se centra en un ataque a la memoria compartida del procesador sin que afecte a la caché. Los investigadores han creado ataques de prueba usando JavaScript y ejecutados en Chrome y Firefox, y que potencialmente pueden conseguir cosas sensibles almacenadas en memoria como claves de cifrado.
Para solucionar la vulnerabilidad se requiere de una combinación de arreglos a nivel físico y lógico, pero AMD conoce la vulnerabilidad Take A Way desde agosto de 2019 y todavía no ha hecho nada para solucionarla. Los investigadores han recibido subvenciones previas para encontrar vulnerabilidades en los procesadores de Intel, y podrían haber recibido dinero por encontrar esta en los procesadores de AMD, pero eso no quita que la vulnerabilidad sea real y sea un problema a tomar en cuenta como Spectre y Meltdown.
AMD no ha negado la existencia de estas vulnerabilidades pero resta importancia a lo indicado en el libro blanco publicado por los investigadores, y por tanto no ha dicho cómo las va a solucionar. Los investigadores, ante la despreocupación de AMD, han reiterado que estas vulnerabilidades siguen sin resolverse en los procesadores de la compañía y que las mitigaciones actuales para ataques de canal lateral y ejecución especulativa implementadas por AMD no las evitan.
Vía: EnGadget.