septiembre 20, 2024

Eventoplus Argentina

Manténgase al tanto de los últimos desarrollos de Argentina sobre el terreno con noticias basadas en hechos, secuencias de video exclusivas, fotos y mapas actualizados de Eventoplus.

Millones de sistemas que ejecutan procesadores AMD Ryzen y EPYC se ven afectados por la vulnerabilidad «Sinkclose» y ya se han implementado medidas de mitigación

Millones de sistemas que ejecutan procesadores AMD Ryzen y EPYC se ven afectados por la vulnerabilidad «Sinkclose» y ya se han implementado medidas de mitigación

Los conjuntos de chips EPYC y Ryzen de AMD ahora son vulnerables a una nueva vulnerabilidad llamada «Sinkclose», que podría afectar a millones de CPU en todo el mundo.

La vulnerabilidad Sinkclose ataca una parte crítica de las CPU AMD Ryzen y EPYC, lo que facilita el robo de datos y la inserción de código para los piratas informáticos.

Las vulnerabilidades que aparecen en las principales CPU no son un gran problema en absoluto, ya que las personas con intenciones maliciosas intentan de todas las formas posibles obtener una puerta trasera, ya sea a través de un error en el código de la computadora o alguna laguna jurídica que los piratas informáticos explotan y luego intentan robar sus datos. Sin embargo, la nueva vulnerabilidad Sinkclose supuestamente ha estado presente en las CPU AMD durante más de una década y aparentemente fue hecha pública en la conferencia de hackers Defcon por personas de la firma de seguridad IOActive.

Entonces, ¿qué es Sinkclose? Bueno, según un informe de WIRED, la vulnerabilidad permite a los piratas informáticos ejecutar su código malicioso en las CPU de AMD cuando están en el «Modo de administración del sistema», un modo sensible que contiene archivos de firmware que son críticos para las operaciones.

Pero para insertar un fragmento de código, los piratas informáticos tendrían que obtener «acceso profundo a una computadora o servidor con tecnología AMD». Para tomar el control de sus sistemas, los piratas informáticos pueden utilizar un programa malicioso llamado bootkit, que es indetectable por el software antivirus y compromete la seguridad de sus sistemas.

Imagina que hay hackers de diferentes países o cualquier otra persona que quiera seguir hackeando tu sistema. Incluso si borra todo el disco duro, el disco seguirá ahí. Casi nunca será detectado o reparado.

– Krzysztof Okupski vía CABLEADO

Para mitigar el problema, los usuarios deben abrir físicamente la computadora y conectar una herramienta de programación basada en hardware conocida como programador SPI Flash, lo que complica un poco el problema para el consumidor promedio. Afortunadamente, AMD reconoció la vulnerabilidad y agradeció a los investigadores por cerrar Sink al público.

READ  Los propietarios de Pixel 6 no están contentos con los costosos casos amarillos de Google
Fuente de la imagen: AMD

En respuesta, la empresa emitió Nuevo boletín de seguridad AMD abordó la vulnerabilidad y también publicó una lista ampliada de procesadores afectados, que incluye procesadores Ryzen 3000 y superiores, junto con CPU de servidor EPYC de primera generación y superiores. AMD también ofrece parches de firmware y microcódigos para mitigar los impactos en diferentes generaciones de CPU. Las soluciones de mitigación están disponibles para todas las familias Ryzen y EPYC, con la excepción de la familia de escritorios Ryzen 3000 heredada basada en la infraestructura Zen 2.

Entonces, es seguro decir que AMD ha identificado el problema central. Sin embargo, todavía queda mucho camino por recorrer, especialmente cuando se trata de mitigar la vulnerabilidad, probablemente mediante una actualización del BIOS. Para el consumidor promedio, no hay nada de qué preocuparse en este momento y lo actualizaremos tan pronto como AMD lance una nueva actualización del BIOS para cubrir todos los motivos.

Comparte esta historia

Facebook

gorjeo