Los procesadores Opteron y Athlon 64 de AMD pueden detectar un ataque comúnmente utilizado contra PC conectados a Internet y hacerlo inofensivo, mediante el bloqueo del código malicioso desde la ejecución, según han dado a conocer ejecutivos de AMD esta semana.


Conocido como Protección de la Ejecución, la nueva característica detecta la tentativa de un atacante de desbordar un buffer -lugar para el alojamiento temporal de los datos en un procesador- con más datos de los que puede abarcar. Un hecho que provoca el escape de datos hacia otros buffers en un microprocesador o la corrupción de cualquier dato dentro del buffer.
Los desbordamientos de buffer fueron responsables de algunos de los gusanos y virus más dañinos del año pasado, incluidos Slammer y Blaster. Como casi todos los procesadores, los chips de AMD detectan el desbordamiento de buffer y accionan una excepción del desbordamiento que provoca el desplome de una aplicación o sistema operativo, según John Crank, jefe de producto de Athlon 64. Sin embargo, los chips de AMD van más allá designando como no ejecutable cualquier código que entre en el procesador después de que la excepción de desbordamiento se accione. De no ser así, si el desbordamiento fue causado por un ataque malicioso, en vez de por un error de programación, el nuevo código puede abrir un camino para que el atacante introduzca en el PC programas software conocidos como troyanos, haciéndose con el control del ordenador.
La nueva tecnología de AMD –incluida ya en sus chips de 64 bits Athlon 64 y Opteron- evita que el código que causó el desbordamiento del buffer sea escrito en la memoria, bloqueando cualquier otro acceso al ordenador. Sin embargo, sólo protege aquellos PC basados en vulnerabilidades del desbordamiento del buffer.