AMD también tendría problemas de seguridad por el diseño de sus chips Ryzen y Epyc

En total son 13 vulnerabilidades que afectan, por cómo están diseñados, a estos chips; es una falla similar a Meltdown/Spectre; polémica por cómo se dio el alerta
En total son 13 vulnerabilidades que afectan, por cómo están diseñados, a estos chips; es una falla similar a Meltdown/Spectre; polémica por cómo se dio el alerta
(0)
14 de marzo de 2018  • 10:10

La firma de seguridad informática CTS-Labs anunció el martes que había encontrado 13 vulnerabilidades críticas en los chips Ryzen y Epyc de AMD. Por la forma en que están diseñados, estas vulnerabilidades permiten acceder a datos almacenados en los procesadores, e incluso instalar malware en ellos.

"Lo que descubrimos es lo que creemos que son errores básicos en el código" dijo Uri Farkas, vicepresidente de investigación y diseño de CTS-Labs.

El anuncio trae a la memoria los ataques Spectre y Meltdown, conocidos a principios de año, y que se aprovechan de cómo están diseñados todos los procesadores modernos para saltarse unas vallas de seguridad y acceder a información que debería quedar oculta; Meltdown, en particular, era exclusivo de Intel, y AMD (y ARM) sólo eran afectados por Spectre.

AMD le dijo a Cnet que está investigando el reporte: lo recibieron 24 horas antes de que la firma israelí lo hiciera público, algo inusual. Por lo general las firmas de seguridad le dar tres meses de preaviso a las compañías para que tengan tiempo de encontrar una solución; en el caso de Meltdown y Spectre, los investigadores dieron la voz de alerta (sin hacerla pública) seis meses antes.

Su declaración oficial es la siguiente: "En AMD, la seguridad es la mayor prioridad y estamos continuamente trabajando para garantizársela a nuestros usuarios a medida que surgen nuevos riesgos. Estamos investigando este informe que acabamos de recibir para entender la metodología y las características de los hallazgos."

Las vulnerabilidades detectadas son cuatro:

  • Master Key (capaz de instalar código malicioso en el BIOS de la computadora, lo que desactiva el inicio seguro previo a la carga del sistema operativo y deja la máquina sin defensas ante otro malware)
  • Ryzenfall (capaz de acceder a contraseñas y llaves criptográficas dentro de un chip Ryzen de AMD, algo que normalmente está vedado para cualquier usuario)
  • Fallout (similar a Ryzenfall, pero que ataca a los procesadores Epyc, usado en servidores; si tiene éxito podría distribuirse por toda una red y robar información de múltiples dispositivos)
  • Chimera (capaz de instalar software maligno en el firmware del mismo procesador e incluso hacerlo vía una conexión Wi-Fi o de red).

Ahora habrá que esperar a la respuesta oficial de AMD, su confirmación y eventual solución; como en el caso de Meltdown y Spectre, algunas de las vulnerabilidades se pueden mitigar con parches de software, pero otras aprovechan fallas en el diseño mismo del microprocesador, y requieren un cambio de hardware.

temas en esta nota

0 Comentarios Ver

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.