Los expertos en seguridad Saidgani Musaev y Christof Fetzer, de la Universidad de Dresden, han descubierto una vulnerabilidad que afecta a procesadores con arquitectura Zen+ y Zen2, la cual se comporta de forma muy parecida a la famosa Meltdown, que tantos quebraderos de cabeza dio a procesadores Intel hará un tiempo.
La vulnerabilidad fuerza transmisión ilegal de datos entre elementos de micro arquitectura y las CPUs, y ha sido titulada como "Ejecución transitoria de accesos no canónicos". Tras este complejo título se clasifica la vulnerabilidad con un código no menos extenso, CVE-2020-12965, y en el boletín de seguridad de AMD Security se identifica como "AMD-SB-1010."
En el escrito se puede leer que, combinadas con secuencias específicas de software, se pueden ejecutar de forma temporal cargas de datos "no canónicas", no habituales, no deseadas, y almacenar únicamente los últimos 48 bits, lo que resulta en un filtrado de datos de bajo nivel. Los investigadores han estudiado esta vulnerabilidad con los procesadores EPYC 7262 (Zen 2), Ryzen 7 2700X y Threadripper 2990WX (estos dos basados en Zen+). Han explicado que los procesadores Intel que son vulnerables a Meltdown/Spectre tienen, curiosamente, la misma vulnerabilidad, aunque ya se dijo en su momento que las CPUs AMD eran inmunes a MD/S.
AMD ya ha desarrollado un parche para reducir el efecto de esta vulnerabilidad, que se explica encontrar aquí (PDF).
