Los problemas de seguridad son comunes en cualquier plataforma, y eso incluye a los procesadores. Cuando hace unos años se encontraron varias vulnerabilidades graves en los procesadores de Intel muchos vieron en los de AMD como la evidencia de que algo podrido olía en los Core. Pero como suele ocurrir, cuando una plataforma la usa poca gente no importa demasiado encontrar fallos de seguridad, pero si es la de los procesadores más vendidos actualmente como son los Ryzen en 2021 la cosa cambia.

Ahora se han descubierto un par de vulnerabilidades que afecta a la arquitectura Zen de AMD, notificada a la compañía en octubre de 2020 —antes de la llegada de Zen 3, a la cual también afecta y que tiene el código CVE-2020-12965. Los investigadores son de la Universidad Politécnica de Dresde (Alemania) y tiene similitudes a la vulnerabilidad conocida como Meltdown de los procesadores de Intel. Un resumen rápido de esta vulnerabilidad es que afecta a la ejecución fuera de orden de instrucciones (ejecución especulativa) y que puede llevar a leer partes de la memoria que almacena el núcleo del sistema operativo y por tanto puede ser información muy sensible.

Hay una publicación sobre esta vulnerabilidad, una declaración de AMD reconociendo el problema, y un documento de AMD indicando como manejar este nuevo problema de la ejecución especulativa. La solución más rápida es desactivar la ejecución especulativa en los procesadores, lo que afectará a su rendimiento como ya hiciera en los procesadores de Intel. La solución menor rápida es que los desarrolladores de programas analicen su código y usen la instrucción LFENCE, añadiendo comprobaciones adicionales, lo cual también repercutirá en el rendimiento.

AMD describe en el documento otras formas de evitar los accesos a ejecución transitoria no canónica —una ejecución discontinua en el tiempo de operaciones de carga y guardado manipuladas usando los 48 bits menos significativos—. AMD no se ha aventurado a dar datos sobre cómo afectan al rendimiento las distintas mitigaciones propuestas, pero reconoce que afectarán aunque son «los desarrolladores de software los que deben evaluar qué mitigación o mitigaciones son las más apropiadas para sus necesidades específicas».

Vía: Tom's Hardware.