Intelgate: AMD presume del "riesgo casi cero" de sus procesadores frente a Meltdown y Spectre
La segunda de las tres variantes de Spectre es la única que preocupa a AMD aunque explica que existe "un riesgo casi cero de explotación de esta variante"
- Según el CTO de AMD, Mark Papermaster, llevan tiempo trabajando con el equipo de analistas de seguridad de Google que detectó el problema
- En català: Intelgate: AMD presumeix del "risc gairebé zero" dels seus processadors enfront de Meltdown i Spectre
Actualizado : 11:00
La crisis de los procesadores, el también llamado Intelgate, cada vez apunta más a una crisis en Intel que a una del sector. Desde el primer momento, AMD, el otro gran productor de chips, ha intentado desligarse de las vulnerabilidades e insiste en que sus dispositivos no corren casi riesgo frente a Meltdown y Spectre.
A medida que pasa el tiempo desde que salieran a la luz las dos vulnerabilidades en los procesadores que ponían en el foco del problema los componentes de Intel, la compañía estadounidense parece ser la gran afectada y la industria intenta evitar el golpe. El gigante AMD trata desde el primer momento de alejarse de ambas vulnerabilidades y siempre ha defendido que la arquitectura de sus dispositivos les hace inmunes a Meltdown, que sólo ha sido detectado en Intel.
El punto de atención se fija en Spectre, la vulnerabilidad más agresiva y aún sin una resolución sobre la mesa, aunque el sector no está alarmado debido a que es un fallo difícil de explotar por los hackers. AMD ha dividido Spectre en tres vulnerabilidades y ha explicado la exposición de sus procesadores a cada una de ellas.
1. Bounds Check Bypass: se resuelve mediante las actualizaciones de software y del sistema operativo que los proveedores y fabricantes pondrán a disposición de los clientes. El impacto sobre el rendimiento es insignificante, según lo esperado.
2. Branch Target Injection: las diferencias en la arquitectura de los procesadores de AMD hacen que exista un riesgo casi cero de explotación de esta variante. La vulnerabilidad a la variante 2 no se ha demostrado en los procesadores AMD hasta la fecha, según explica la compañía.
3. Rogue Data Cache Load: AMD fija en cero el potencial de vulnerabilidad de AMD ante este fallo, debido a las diferencias de arquitectura de sus procesadores.
El CTO de AMD, Mark Papermaster, ha sido el último miembro de la compañía en resaltar la seguridad de sus componentes. Aprovechando el inicio del CES 2018, la primera gran feria tecnológica que se celebra en Las Vegas, ha explicado que "la seguridad es una prioridad absoluta para nosotros". Mark confirmó que llevan tiempo trabajando con Google Project Zero, el equipo de analistas de seguridad de Google que se encarga de encontrar vulnerabilidades zero-day, según recoge la web xataka.
La fortaleza de los procesadores de AMD se ha visto recompensada por los inversores. Los títulos de la compañía suben desde la apertura del 3 de enero más de un 8%, frente a la caída de casi 4,5% que han registrado las acciones de Intel durante el mismo periodo de tiempo.
Como siempre, AMD también ha querido recomendar encarecidamente en su comunicado a sus clientes que realicen sistemáticamente prácticas seguras, entre las que se incluyen: no hacer clic en hipervínculos no reconocidos, seguir protocolos de contraseñas seguros, usar redes seguras y aceptar actualizaciones regulares de software.