Una actualización sobre la seguridad del procesador AMD

by Laura Castellanos 149 views0

La divulgación pública del 3 de enero de que varios equipos de investigación habían descubierto problemas de seguridad relacionados con la forma en que los microprocesadores modernos manejan la ejecución especulativa ha puesto de manifiesto la vigilancia constante necesaria para proteger y garantizar los datos. Estas amenazas buscan eludir los controles de arquitectura de microprocesador que preservan datos seguros.

En AMD, la seguridad es nuestra máxima prioridad y trabajamos continuamente para garantizar la seguridad de nuestros usuarios a medida que surgen nuevos riesgos. Como parte de esa vigilancia, nos gustaría actualizar a la comunidad sobre nuestras acciones para abordar el asunto.

  • La variante 1 de Google Project Zero (GPZ) (Bounds Check Bypass o Spectre) es aplicable a los procesadores AMD.
  • La variante 2 de GPZ (Branch Target Injection o Spectre) es aplicable a los procesadores AMD.
  • La variante 3 de GPZ (Rogue Data Cache Load o Meltdown) no es aplicable a los procesadores AMD.

También ha habido dudas sobre las arquitecturas GPU. Las arquitecturas AMD Radeon GPU no utilizan la ejecución especulativa y, por lo tanto, no son susceptibles a estas amenazas.

Proporcionaremos más actualizaciones según corresponda en este website, ya que AMD y la industria continuaremos nuestro trabajo de colaboración para desarrollar soluciones de mitigación para proteger a los usuarios de estas últimas amenazas a la seguridad.

Leave a Reply

Your email address will not be published.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

WD-banne640x73px