Nunca te puedes reír muchos de las vulnerabilidades del prójimo porque nunca saber cuándo te pueden ocurrir a tus productos. Bien es cierto que las vulnerabilidades de canal lateral han hecho mucho daño a los procesadores de Intel, pero los Ryzen y EPYC también han tenido hasta ahora algunos, aunque no tan severos. Pero acaba de anunciarse una vulnerabilidad de canal lateral en los Ryzen que necesitaría desactivar el multihilo simultáneo (SMT) para que solucionarlo. AMD le ha dado el número AMD-SB-1039, confirmando su existencia, y a su vez tiene el CVE-2021-46778.

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.

La vulnerabilidad tiene que ver con el planificador de los eventos de contención, que es cuando componentes de la CPU o una máquina virtual se encuentran esperando su turno de utilización demasiado tiempo. Es un conflicto que se da más en sistemas virtualizados, y por tanto puede ser más problemático para los procesadores EPYC que para los Ryzen. AMD lo considera una vulnerabilidad de severidad media, que puede ser resuelta empleando las mejores prácticas para codificar algoritmos de tiempo constante y evitándose flujos de control dependientes de secretos —un secreto es algo que debe tener un acceso altamente controlador como contraseñas, certificados o claves de una API—.

Un atacante con acceso a un equipo en el que esté otro usuario puede determinar el tipo de instrucciones que está ejecutando debido al diseño de planificador dividido. Como AMD no ha dado más detalles de la vulnerabilidad, tampoco se puede valorar exactamente cómo va a afectar a los EPYC, por ejemplo, por lo que habrá que creerse la severidad media indicada por la compañía. Aun así, es un vector de ataque que es mejor tener tapado en sistemas de los entornos de producción.

Vía: Tom's Hardware.