Los conjuntos de chips EPYC y Ryzen de AMD ahora son vulnerables a una nueva vulnerabilidad llamada «Sinkclose», que podría afectar a millones de CPU en todo el mundo.
La vulnerabilidad Sinkclose ataca una parte crítica de las CPU AMD Ryzen y EPYC, lo que facilita el robo de datos y la inserción de código para los piratas informáticos.
Las vulnerabilidades que aparecen en las principales CPU no son un gran problema en absoluto, ya que las personas con intenciones maliciosas intentan de todas las formas posibles obtener una puerta trasera, ya sea a través de un error en el código de la computadora o alguna laguna jurídica que los piratas informáticos explotan y luego intentan robar sus datos. Sin embargo, la nueva vulnerabilidad Sinkclose supuestamente ha estado presente en las CPU AMD durante más de una década y aparentemente fue hecha pública en la conferencia de hackers Defcon por personas de la firma de seguridad IOActive.
Entonces, ¿qué es Sinkclose? Bueno, según un informe de WIRED, la vulnerabilidad permite a los piratas informáticos ejecutar su código malicioso en las CPU de AMD cuando están en el «Modo de administración del sistema», un modo sensible que contiene archivos de firmware que son críticos para las operaciones.
Pero para insertar un fragmento de código, los piratas informáticos tendrían que obtener «acceso profundo a una computadora o servidor con tecnología AMD». Para tomar el control de sus sistemas, los piratas informáticos pueden utilizar un programa malicioso llamado bootkit, que es indetectable por el software antivirus y compromete la seguridad de sus sistemas.
Imagina que hay hackers de diferentes países o cualquier otra persona que quiera seguir hackeando tu sistema. Incluso si borra todo el disco duro, el disco seguirá ahí. Casi nunca será detectado o reparado.
Para mitigar el problema, los usuarios deben abrir físicamente la computadora y conectar una herramienta de programación basada en hardware conocida como programador SPI Flash, lo que complica un poco el problema para el consumidor promedio. Afortunadamente, AMD reconoció la vulnerabilidad y agradeció a los investigadores por cerrar Sink al público.
En respuesta, la empresa emitió Nuevo boletín de seguridad AMD abordó la vulnerabilidad y también publicó una lista ampliada de procesadores afectados, que incluye procesadores Ryzen 3000 y superiores, junto con CPU de servidor EPYC de primera generación y superiores. AMD también ofrece parches de firmware y microcódigos para mitigar los impactos en diferentes generaciones de CPU. Las soluciones de mitigación están disponibles para todas las familias Ryzen y EPYC, con la excepción de la familia de escritorios Ryzen 3000 heredada basada en la infraestructura Zen 2.
Entonces, es seguro decir que AMD ha identificado el problema central. Sin embargo, todavía queda mucho camino por recorrer, especialmente cuando se trata de mitigar la vulnerabilidad, probablemente mediante una actualización del BIOS. Para el consumidor promedio, no hay nada de qué preocuparse en este momento y lo actualizaremos tan pronto como AMD lance una nueva actualización del BIOS para cubrir todos los motivos.
«Aficionado a Twitter aficionado. Experto en música. Evangelista total de la cerveza. Defensor de las redes sociales. Fanático de los zombis».
More Stories
El ex director de «Marathon» ha sido despedido de Bungie por mala conducta
Lanzamiento físico de Castlevania Dominus Collection confirmado, los pedidos anticipados se abrirán el próximo mes
La empresa de inteligencia artificial Midjourney está presentando un producto de hardware en una nueva forma