¡Las últimas noticias!

AMD confirma que sus CPUs son afectados por Spectre

Comparte este post

En AMD, la seguridad es prioridad y la empresa confirma que está trabajando continuamente para garantizar la seguridad a los usuarios a medida que surgen nuevos riesgos. Como parte de esa vigilancia, actualizaron a la comunidad las acciones para hacer frente a la situación.

Mark Papermaster, vicepresidente sénior y director de tecnología hablo sobre los problemas que sufre AMD frente a las tres vulnerabilidades presentes: 

Google Project Zero (GPZ) Variante 1 (Bounds Check Bypass o spectre) es aplicable a los procesadores de AMD.

  • Creemos que esta amenaza puede ser contenida con un parche en el sistema operativo (OS) y hemos estado trabajando con los proveedores de sistemas operativos para abordar esta cuestión.
  • Microsoft está distribuyendo parches para la mayoría de los sistemas AMD. Estamos trabajando estrechamente con ellos para corregir un problema que detuvo la distribución de parches para algunos procesadores de mayor edad (AMD Opteron, Athlon y AMD Turion X2 Ultra) a principios de esta semana. Esperamos que esta cuestión se corrija en breve y Microsoft debería reanudar versiones para estos procesadores más viejos la próxima semana.
  • Desarrolladores de Linux también están lanzando parches a través de los productos de AMD.

GPZ Variante 2 (Branch Target Injection o spectre) es aplicable a los procesadores de AMD.

  • Si bien creemos que las arquitecturas de procesadores de AMD hacen que sea difícil de explotar la Variante 2, seguimos trabajando estrechamente con la industria en esta amenaza. Hemos definido los pasos adicionales a través de una combinación de cambios de microcódigo en el procesador y parches del sistema operativo que vamos a poner a disposición de los clientes de AMD y socios para mitigar aún más la amenaza.
  • AMD pondrá a disposición las actualizaciones de microcódigo opcionales a nuestros clientes y socios para procesadores Ryzen y EPYC a partir de esta semana. Esperamos hacer actualizaciones disponibles para nuestros productos de la generación anterior en las próximas semanas. Estas actualizaciones de software serán proporcionados por proveedores de sistemas y proveedores de sistemas operativos.
  • Desarrolladores de Linux han comenzado a desplegar parches del sistema operativo para los sistemas AMD, y estamos trabajando estrechamente con Microsoft en el momento de la distribución de sus parches. También estamos participando muy de cerca con la comunidad Linux en el desarrollo de software para mitigar los problemas.

GPZ Variante 3 (Rogue Data Cache Load o Meltdown) no es aplicable a los procesadores de AMD.

  • Creemos que los procesadores de AMD no son susceptibles debido a nuestro uso de protecciones de nivel de privilegio dentro de la arquitectura de búsqueda y no se requieren parches ni software para mitigar el problema.

También ha habido preguntas sobre arquitecturas GPU. Las arquitecturas AMD Radeon no utilizan la «speculative execution» y por lo tanto no son susceptibles a estas amenazas.

AMD proporcionara más actualizaciones en su sitio Web y mantendrá al tanto sobre los problemas de seguridad que se encuentra en la industria.

Videojuegos y películas: una relación de inspiración mutua
La industria del entretenimiento siempre nos brinda un notable catálogo...
¿Quién es el fabricante de nuestra fuente de poder?
La mayoría lo sabe, pero todavía hay muchas personas que...
Recopilación: Teclas para acceder a la BIOS/UEFI
El otro día nos tocó acceder a la BIOS de...
Review Remo Recover – Programa para recuperar archivos eliminados en SSD’s
Introducción La perdida de datos es un problema muy importante...

Telegram de Info Cero

Únete a nuestro Telegram para estar al tanto de todas las noticias