Millones de sistemas con CPU AMD Ryzen y EPYC afectados por la vulnerabilidad “Sinkclose”; ya se han implementado mitigaciones

Los chips EPYC y Ryzen de AMD ahora están expuestos a una nueva vulnerabilidad llamada “Sinkclose”, que podría afectar potencialmente a millones de CPU en todo el mundo.

La vulnerabilidad Sinkclose “ataca” una parte crítica de las CPU AMD Ryzen y EPYC, lo que hace que el robo de datos y la inserción de código sean fáciles para los intrusos

Las vulnerabilidades que aparecen en las CPU de uso general no son un gran problema, dado que los individuos con malas intenciones intentan por todos los medios obtener una puerta trasera, ya sea a través de un error presente en el código informático o de alguna vulnerabilidad que los piratas informáticos aprovechen para luego intentar robar sus datos. Sin embargo, se dice que la nueva vulnerabilidad Sinkclose ha estado presente en las CPU de AMD durante más de una década y parece que se hizo pública en la conferencia de hackers Defcon por parte de personas de la empresa de seguridad IOActive.

Entonces, ¿qué es Sinkclose? Bueno, según un informe de WIRED, la vulnerabilidad permite a los intrusos ejecutar su código malicioso en las CPU de AMD cuando están en “Modo de administración del sistema”, que es un modo sensible que contiene archivos de firmware cruciales para las operaciones.

Sin embargo, para insertar un fragmento de código, los piratas informáticos deben obtener “acceso profundo a un servidor o PC basado en AMD”. Para lograr el control de sus sistemas, los intrusos pueden utilizar un malware llamado bootkit, que es indetectable para los antivirus y se encarga de comprometer la seguridad de sus sistemas.

Imagínese que los piratas informáticos de un estado-nación o de cualquier otra persona quieran seguir accediendo a su sistema. Incluso si borra por completo su disco, seguirá estando allí. Será casi indetectable y prácticamente imposible de reparar.

– Krzysztof Okupski vía WIRED

Para mitigar el problema, los usuarios tendrían que abrir físicamente el ordenador y conectar una herramienta de programación basada en hardware conocida como programador SPI Flash, lo que hace que el problema sea un poco complejo para un consumidor general. Afortunadamente, AMD ha reconocido la existencia de la vulnerabilidad y ha agradecido a los investigadores por conseguir que el Sink se cerrara al público.

Fuente de la imagen: AMD

En respuesta, la empresa ha publicado un nuevo boletín de seguridad AMD está abordando la vulnerabilidad y ha publicado una extensa lista de procesadores afectados, que incluye procesadores Ryzen 3000 y superiores, junto con CPU para servidores EPYC de primera generación y superiores. AMD también ofrece parches de firmware y microcódigo para mitigar los impactos en varias generaciones de CPU. La totalidad de las familias Ryzen y EPYC tienen mitigación disponible, y la única que queda fuera es la antigua familia Ryzen 3000 Desktop basada en la arquitectura de núcleo Zen 2.

Por lo tanto, es seguro decir que AMD ha identificado el problema principal. Sin embargo, todavía queda mucho por cubrir, especialmente en lo que respecta a mitigar la vulnerabilidad, probablemente a través de una actualización de BIOS. Para un consumidor promedio, no hay nada de qué preocuparse por ahora, y lo actualizaremos una vez que AMD lance una nueva actualización de BIOS para cubrir todos los aspectos.

Comparte esta historia

Facebook

Gorjeo

Fuente