AMD também tem falha de segurança?

Estudo da Universidade de Tecnologia de Graz da Áustria indica que todos os processadores AMD produzidos desde 2011 teriam uma vulnerabilidade chamada de Take a Way. Mas tem caroço nesse angu.


A suposta falha Take a Way é composta por dois procedimentos: o Collide+Probe e o Load+Reload, que permitem que o conteúdo do cache L1 dos processadores seja monitorado e que eventualmente dados sejam extraídos do mesmo, como chaves de criptografia AES. O monitoramento é feito no circuito que tenta prever em que via do cache determinado conjunto de dados poderá ser encontrado, lembrando que o cache L1 dos AMD conta com oito vias.

A Take a Way poderia ser explorada por meio de um JavaScript nos navegadores Chrome e Firefox, porém o lado bom é que a mesma pode ser corrigida por uma atualização do microcódigo dos processadores, usando três métodos:

  • O desligamento dinâmico do circuito de previsão das vias do cache;
  • A criptografia dos conjuntos de dados para o armazenamento no cache;
  • Ou ainda a limpeza completa do cache durante o chaveamento entre processos.

Os pesquisadores informaram que a AMD foi notificada do problema no dia 23 de agosto do ano passado e que até o momento não houve retorno. Por sua vez, a AMD declarou que os pesquisadores usaram vulnerabilidades já sanadas para explorar o Take a Way, e que assim não há a necessidade de novas atualizações.

Por fim, nos agradecimentos do próprio estudo há menção de que a Intel ajudou no seu financiamento, conforme o print abaixo (o destaque é meu). O estudo completo está aqui


Deixo para vocês tirarem as próprias conclusões.

Para mim, isto levanta uma grande suspeição, para dizer o mínimo. Em tempo, caso a AMD tivesse patrocinado algum dos estudos que apontaram as muitas vulnerabilidades dos processadores Intel eu diria o mesmo.

Comentários

  1. https://www.extremetech.com/computing/307317-security-flaw-detected-in-amd-cpus-going-back-to-2011

    ResponderExcluir
    Respostas
    1. Estão dizendo por aí que somente os primeiros FX (Bulldozer) são vulneráveis. Vai saber!

      Excluir

Postar um comentário

Mais lidas da semana

Santo Rufus!

Testando um Bulldozer

Como remover o G-Buster Browser Defense/GbPlugin na unha (Sistemas Windows de 64 bits)

Página de softwares