Investigadores descubren una vulnerabilidad potencialmente catastrófica presente en los chips AMD desde hace décadas

Los investigadores de seguridad han descubierto una vulnerabilidad en los procesadores AMD que ha persistido durante décadas, Se trata de una falla de seguridad fascinante porque se encontró en el firmware de los chips reales y potencialmente permite que el malware infecte profundamente la memoria de una computadora.

La falla fue descubierta por quienes denominan a la vulnerabilidad basada en AMD como un fallo “Sinkclose”. Esto potencialmente permite a los piratas informáticos ejecutar su propio código en el modo más privilegiado de un procesador AMD, el modo de administración del sistema. Esta suele ser una parte protegida del firmware. Los investigadores también han notado que la falla se remonta al menos a 2006 y que afecta a casi todos los chips AMD.

Esas son las malas noticias. Ahora pasemos a otras mejores. A pesar de ser potencialmente catastrófico, es poco probable que este problema afecte a la gente común. Esto se debe a que, para aprovechar al máximo la falla, los piratas informáticos ya necesitarían tener acceso profundo a una PC o servidor basado en AMD. Eso es mucho trabajo para una PC doméstica cualquiera, uf, pero podría significar problemas para corporaciones u otras grandes entidades.

Esto es particularmente preocupante para En teoría, el código malicioso podría introducirse tan profundamente en el firmware que sería casi imposible encontrarlo. De hecho, los investigadores afirman que el código probablemente sobreviviría a una reinstalación completa del sistema operativo. La mejor opción para los equipos infectados sería un billete de ida a la papelera.

“Imagínese que los piratas informáticos de un estado-nación o de cualquier otra persona quisieran seguir en su sistema. Incluso si borra por completo su disco, seguirá estando allí”, afirma Krzysztof Okupski de IOActive. “Será casi indetectable y prácticamente imposible de reparar”.

Una vez implementado con éxito, los piratas informáticos tendrían acceso total tanto a la actividad de vigilancia como a la manipulación de la máquina infectada. AMD ha reconocido el problema y dice que ha “lanzado opciones de mitigación” para productos de centros de datos y productos de PC Ryzen “con mitigaciones para productos integrados de AMD próximamente”. La empresa también ha publicado un .

AMD también ha hecho hincapié en lo difícil que sería aprovechar este exploit. Compara el uso del fallo de Sinkclose con el acceso a las cajas de seguridad de un banco después de haber sorteado alarmas, guardias, puertas de bóveda y otras medidas de seguridad. IOActive, sin embargo, dice que los exploits del kernel (el equivalente a los planes para llegar a esas cajas de seguridad metafóricas) existen fácilmente en la red. “La gente tiene exploits del kernel en este momento para todos estos sistemas”, dijo la organización a Wired. “Existen y están disponibles para los atacantes”.

IOActive ha acordado no publicar ningún código de prueba de concepto mientras AMD se pone a trabajar en los parches. Los investigadores han advertido de que la velocidad es esencial y han dicho que “si se rompe la base, se rompe la seguridad de todo el sistema”.



Fuente