La publicación antes de tiempo de una serie de fallos que afectan a los procesadores de Intel hizo reaccionar a la compañía asegurando que las informaciones eran incorrectas. En principio se aseguraba que solo afectaban a los procesadores Intel, pero ahora se está viendo que afectan, en mayor o menor medida, a los procesadores de AMD y ARM. Estas compañías se han pronunciado también al respecto para indicar cómo les afecta.

Los fallos de seguridad son dos conjuntos, descubiertos por Project Zero, el grupo de expertos en seguridad de Google. El denominado Meltdown permite la lectura arbitraria de la memoria del sistema lo que puede llevar a leer información sensible contenida en el núcleo del sistema operativo, y que afecta a los procesadores con ejecución fuera de orden de instrucciones —un método para ir avanzando trabajo en el procesador—. Esto afecta ante todo a los procesadores de Intel, y a todos los modelos desde hace más de una década, y a algunos tipos de núcleos de ARM.

Spectre es un fallo que también permite leer partes de memoria indebidas con la ejecución especulativa que está presente en todos los procesadores modernos —ejecución de código que no va a ser necesario de inmediato por los procesos en ejecución—. Ambas técnicas son técnicas de optimización en la ejecución de instrucciones para aprovechar al máximo los posibles tiempos de inactividad mientras se terminan de ejecutar los hilos activos en el procesador avanzando trabajo que podría ser necesitado a posteriori.

Existen tres variantes de estos fallos: 1) baipás de la comprobación de límites de memoria (CVE-2017-5753), 2) inyección en el objetivo del predictor de saltos (CVE-2017-5715), y 3) carga irregular de información en caché (CVE-2017-5754).

AMD ha indicado que la variante uno, Spectre, afecta a sus procesadores también, pero que se puede corregir mediante una actualización del sistema operativo y los programas que hagan uso de ello, y que tendrá un impacto mínimo en el rendimiento. La variante dos no se ha demostrado que afecte a los procesadores de AMD y tiene un bajo riesgo de afectarles, y la variante tres no tiene posibilidad de afectar a sus procesadores. AMD indica que no se ha detectado que estos fallos hayan sido explotados públicamente.

Por su parte, ARM ha indicado que los procesadores basados en su arquitectura están afectados en diversos grados, en función de los núcleos que se utilicen. A continuación se recoge en una tabla. El asterisco indica que en los Cortex-R no es posible aprovecharlo generalmente porque se ejecutan en modo protegido, pero que se podría explotar igualmente.

Por tanto, todos los procesadores de cualquier dispositivo está potencialmente afectados, independientemente del fabricante y el sistema operativo. Se recomienda actualizar los sistemas operativos y programas a medida que estén disponibles las actualizaciones.

ProcesadorVariante 1Variante 2Variante 3Variante 3a
Cortex-R7Sí*Sí*NoNo
Cortex-R8Sí*Sí*NoNo
Cortex-A8Sí (bajo revisión)NoNo
Cortex-A9NoNo
Cortex-A15Sí (bajo revisión)No
Cortex-A17NoNo
Cortex-A57No
Cortex-A72No
Cortex-A73NoNo
Cortex-A75No

Vía: TechPowerUp, The Tech Report, TechCrunch.