Viernes, Julio 03, 2020

AMD confirma las vulnerabilidades que afectan a sus procesadores

AMD

Cuando CTS-Labs desveló las vulnerabilidades que afectan a los procesadores de AMD hubo cierto escepticismo sobre la veracidad de lo publicado, ¿el motivo? Las formas no fueron ni mucho menos las idóneas, en los informes se encontraron partes que parecían más opinión que cosas técnicamente fundamentadas y no se ocultaba un posible interés económico (sobre todo dañar la cotización de AMD en bolsa).

La agresividad con la que fueron desvelados los problemas de seguridad, unido a una presentación espectacular, consiguieron darle una gran repercusión a los descubrimientos de CTS-Labs. Tras pasar varias horas y ser analizadas por varios expertos en seguridad, se concluyó que las vulnerabilidades eran ciertas, pero que su gravedad ha sido, al menos en apariencia, exagerada por la empresa israelí.

Recientemente ha sido la misma AMD la que ha confirmado la veracidad de la existencia de Masterkey, Ryzenfall, Fallout y Chimera, que requieren de permisos de administración para ser explotadas. Según el fabricante, algunas soluciones como Microsoft Windows Credential Guard ofrecen protección para bloquear los accesos como administrador no autorizados. A esto se suma a que “cualquier atacante que obtenga acceso como administrador no autorizado podría tener una gran variedad de ataques a su disposición, mucho más allá de los exploits identificados en esta investigación.”

Para solucionar las vulnerabilidades Masterkey, Ryzenfall y Fallout, AMD está trabajando en actualizaciones de firmware que se esperan estén disponibles en las próximas semanas. Para su instalación se requerirá de una actualización de las BIOS de las placas base.

Diferente trato está recibiendo Chimera, que ha afectado al chipset Promontory, diseñado según la lógica suministrada por un tercero, ASMedia. Aquí AMD está desarrollando mitigaciones junto al fabricante del chipset Promontory, las cuales también tendrán que ser instaladas mediante una actualización de la BIOS. Afortunadamente, no se espera un impacto en el rendimiento en ninguno de los cuatro casos.

Es importante mencionar que AMD no ha confirmado ni desmentido si algunas o todas las vulnerabilidades pueden ser explotadas de forma remota o bien requieren de acceso físico al ordenador, aunque sí ha afirmado que no tienen nada que ver con Spectre, ya que sus procesadores no se han visto afectados, al menos en apariencia, por Meltdown.

Para actualizar la BIOS de la placa base el usuario tendrá que dirigirse al sitio web del fabricante, buscar el modelo, ver las versiones de la BIOS disponible, descargar la que incluya los parches y luego instalarla. Dependiendo del modelo y del fabricante, la actualización puede ser llevada a cabo mediante la propia interfaz de la BIOS o bien mediante una aplicación para Windows que haga el proceso.

 

Fuente: PCWorld | muyseguridad

¿Quién está en línea?

Hay 277 invitados y ningún miembro en línea

Contador de Visitas

12766495
Hoy Hoy 566
Ayer Ayer 1046
Esta semana Esta semana 4645
Este mes Este mes 2635
Total de Visitas Total de Visitas 12766495

Día con más
visitantes

04-26-2020 : 1901

Gracias por su visita