"Para AMD el riesgo es casi cero en la segunda variante de Spectre", Mark Papermaster, CTO de AMD

"Para AMD el riesgo es casi cero en la segunda variante de Spectre", Mark Papermaster, CTO de AMD
15 comentarios Facebook Twitter Flipboard E-mail

AMD no podía hacer oídos sordos de todo lo que está pasando con los fallos de seguridad Meltdown y Spectre. La compañía ya emitió un comunicado en el que aclaraba que Meltdown no les afectaba (recordamos, este es el fallo que sólo Intel sufre) y le quitaba importancia a las dos vulnerabilidades de Spectre.

Justo en la presentación de todas sus novedades en el CES 2018, el CTO de AMD, Mark Papermaster, ha dedicado unos minutos a explicar cómo está la situación a día de hoy.

"La seguridad es una prioridad absoluta para nosotros", comenzaba diciendo Mark. Confirmó que llevan tiempo trabajando con Google Project Zero, el equipo de analistas de seguridad de Google que se encarga de encontrar vulnerabilidades zero-day, y brevemente acometió el estado actual con los fallos de seguridad Meltdown y Spectre:

Meltdown no nos afecta por lo que me centraré en Spectre. La primera variante se está resolviendo con un parche vía software, como está haciendo el resto de la industria. En la segunda variante hemos determinado que hay un riesgo de casi cero por la arquitectura AMD. Permaneceremos atentos, seguiremos trabajando para que nuestros procesadores estén protegidos.

La segunda variante de Spectre es la denominada como "branch target injection" y describe cómo los equipos afectados pueden leer la memoria del núcleo del sistema o kernel. Spectre es más difícil de mitigar, pero también más difícil de explotar:

El CTO de AMD no quiso hacer más declaraciones ni responder a preguntas relacionadas, por lo que parece que, aunque den un mensaje tranquilizador, prefieren ser cautos por lo que pueda pasar (y más ahora teniendo en cuenta que han anunciado un acuerdo con Intel para fabricar un chip conjunto).

En Xataka | Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM

Comentarios cerrados
Inicio