Los chips EPYC y Ryzen de AMD ahora están expuestos a una nueva vulnerabilidad llamada «Sinkclose», que podría afectar potencialmente a millones de CPU en todo el mundo. La vulnerabilidad Sinkclose «ataca» una parte clave de las CPU AMD Ryzen y EPYC, lo que hace que el robo de datos y la inyección de código sean fluidos para los intrusos. Las vulnerabilidades que surgen en las CPU convencionales no son gran cosa, dado que las personas con intenciones maliciosas lo intentan por todos los medios. Es posible obtener una puerta trasera, ya sea a través de un error en el código de la computadora o alguna exposición que los piratas informáticos aprovechan para luego intentar robar sus datos. Sin embargo, se dice que la nueva vulnerabilidad Sinkclose ha estado presente en las CPU AMD durante más de una década y parece que personas de la firma de seguridad IOActive la hicieron pública en la conferencia de hackers Defcon. Entonces, ¿qué es Sinkclose? Bueno, según un informe de WIRED, la vulnerabilidad permite a los intrusos ejecutar su código malicioso en las CPU AMD cuando están en el «Modo de administración del sistema», que es un modo sensible que contiene archivos de firmware cruciales para las operaciones. Sin embargo, para insertar un fragmento de código, los piratas informáticos deben obtener «acceso profundo a una PC o servidor basado en AMD». Para obtener control sobre sus sistemas, los intrusos pueden utilizar malware llamado bootkit, que es indetectable por el antivirus y está diseñado para comprometer la seguridad de sus sistemas. Imagine a los piratas informáticos de un estado-nación o a cualquier persona que quiera persistir en su sistema. Incluso si limpias el disco, seguirá ahí. Será casi imperceptible y casi irreparable. – Krzysztof Okupski vía WIRED Para mitigar el problema, los usuarios tendrían que abrir físicamente la computadora y conectar una herramienta de programación basada en hardware conocida como programador SPI Flash, lo que complica un poco el problema para el consumidor general. Afortunadamente, AMD reconoció la existencia de la vulnerabilidad y agradeció a los investigadores por cerrar Sink al público. Fuente de la imagen: AMD En respuesta, la compañía publicó un nuevo boletín de seguridad que aborda la vulnerabilidad y también publicó una lista extensa de procesadores afectados, que incluye procesadores Ryzen 3000 y superiores, junto con CPU EPYC de primera generación y superiores para servidores. AMD también ofrece parches de firmware y microcódigo para mitigar los impactos en varias generaciones de CPU. Todas las familias Ryzen y EPYC tienen mitigación disponible, y la única que queda es la antigua familia de computadoras de escritorio Ryzen 3000 basada en la arquitectura central Zen 2, por lo que es seguro decir que AMD ha identificado el problema principal. Sin embargo, todavía queda mucho por arreglar, especialmente cuando se trata de mitigar la vulnerabilidad, probablemente mediante una actualización del BIOS. Para el consumidor promedio, no hay nada de qué preocuparse por ahora y lo actualizaremos tan pronto como AMD presente una nueva actualización del BIOS para cubrir todos los motivos. Comparte esta historia Facebook Twitter
Check Also
Rumores sobre la fecha de lanzamiento del Ryzen 7 9800X3D y predicción de precios
Prediga la fecha de lanzamiento del Ryzen 7 9800X3D, si la hay. Actualizado: 19 de …