Descubren exploit catastrófico en chips AMD

Descubren exploit catastrófico en chips AMD

Investigadores de seguridad han descubierto una vulnerabilidad en los procesadores AMD que persiste durante décadas. Se trata de un fallo de seguridad fascinante porque se encontró en el firmware de chips reales y puede permitir que el malware infecte profundamente la memoria de una computadora.

La falla fue descubierta por , quienes llaman a la vulnerabilidad basada en AMD una falla «Sinkclose». Esto permite a los piratas informáticos ejecutar su propio código en el modo más privilegiado del procesador AMD: el modo de administración del sistema. Esta suele ser una parte protegida del firmware. Los investigadores también observaron que la falla se remonta al menos a 2006 y afecta a casi todos los chips AMD.

Ésa es la mala noticia. Ahora algunas mejores noticias. A pesar de ser potencialmente catastrófico, es poco probable que este problema afecte a la gente corriente. Esto se debe a que para explotar completamente la falla, los piratas informáticos ya necesitarían un acceso profundo a una computadora o servidor basado en AMD. Eso es mucho trabajo para una computadora doméstica cualquiera, uf, pero podría causar problemas a las corporaciones u otras entidades grandes.

Esto es de especial preocupación para . En teoría, el código malicioso podría penetrar tan profundamente en el firmware que sería casi imposible encontrarlo. De hecho, los investigadores dicen que el código probablemente sobreviviría a una reinstalación completa del sistema operativo. La mejor opción para las computadoras infectadas sería un boleto de ida a la basura.

“Imagínese los piratas informáticos de un estado-nación o cualquier persona que quiera persistir en su sistema. Incluso si borras tu disco, seguirá ahí”, dice Krzysztof Okupski de IOActive. «Será casi indetectable y casi no cortical».

Una vez implementado con éxito, los piratas informáticos tendrían acceso total tanto a la actividad de vigilancia como a la manipulación de la máquina infectada. AMD ha reconocido el problema y dice que ha «lanzado opciones de mitigación» para productos de centros de datos y productos de PC Ryzen «con mitigaciones para productos integrados de AMD próximamente». La compañía también publicó un .

AMD también señaló lo difícil que sería aprovechar este exploit. Compara el uso de la falla Sinkclose con el acceso a las cajas de seguridad de un banco después de haber evitado alarmas, guardias, puertas de bóveda y otras medidas de seguridad. IOActive, sin embargo, dice que los exploits del kernel (el equivalente a planos para acceder a esas cajas fuertes metafóricas) existen fácilmente en la naturaleza. «La gente tiene exploits de kernel ahora mismo para todos estos sistemas», dijo la organización a Wired. «Existen y están disponibles para los atacantes».

IOActive acordó no publicar ningún código de prueba de concepto mientras AMD comienza a trabajar en parches. Los investigadores advirtieron que la velocidad es esencial y dijeron que «si se rompen los cimientos, entonces se rompe la seguridad de todo el sistema». Este artículo apareció originalmente en Engadget en

FUENTE

nuevaprensa.info

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *