Miércoles, Noviembre 20, 2019

AMD confirma las vulnerabilidades que afectan a sus procesadores

AMD

Cuando CTS-Labs desveló las vulnerabilidades que afectan a los procesadores de AMD hubo cierto escepticismo sobre la veracidad de lo publicado, ¿el motivo? Las formas no fueron ni mucho menos las idóneas, en los informes se encontraron partes que parecían más opinión que cosas técnicamente fundamentadas y no se ocultaba un posible interés económico (sobre todo dañar la cotización de AMD en bolsa).

La agresividad con la que fueron desvelados los problemas de seguridad, unido a una presentación espectacular, consiguieron darle una gran repercusión a los descubrimientos de CTS-Labs. Tras pasar varias horas y ser analizadas por varios expertos en seguridad, se concluyó que las vulnerabilidades eran ciertas, pero que su gravedad ha sido, al menos en apariencia, exagerada por la empresa israelí.

Recientemente ha sido la misma AMD la que ha confirmado la veracidad de la existencia de Masterkey, Ryzenfall, Fallout y Chimera, que requieren de permisos de administración para ser explotadas. Según el fabricante, algunas soluciones como Microsoft Windows Credential Guard ofrecen protección para bloquear los accesos como administrador no autorizados. A esto se suma a que “cualquier atacante que obtenga acceso como administrador no autorizado podría tener una gran variedad de ataques a su disposición, mucho más allá de los exploits identificados en esta investigación.”

Para solucionar las vulnerabilidades Masterkey, Ryzenfall y Fallout, AMD está trabajando en actualizaciones de firmware que se esperan estén disponibles en las próximas semanas. Para su instalación se requerirá de una actualización de las BIOS de las placas base.

Diferente trato está recibiendo Chimera, que ha afectado al chipset Promontory, diseñado según la lógica suministrada por un tercero, ASMedia. Aquí AMD está desarrollando mitigaciones junto al fabricante del chipset Promontory, las cuales también tendrán que ser instaladas mediante una actualización de la BIOS. Afortunadamente, no se espera un impacto en el rendimiento en ninguno de los cuatro casos.

Es importante mencionar que AMD no ha confirmado ni desmentido si algunas o todas las vulnerabilidades pueden ser explotadas de forma remota o bien requieren de acceso físico al ordenador, aunque sí ha afirmado que no tienen nada que ver con Spectre, ya que sus procesadores no se han visto afectados, al menos en apariencia, por Meltdown.

Para actualizar la BIOS de la placa base el usuario tendrá que dirigirse al sitio web del fabricante, buscar el modelo, ver las versiones de la BIOS disponible, descargar la que incluya los parches y luego instalarla. Dependiendo del modelo y del fabricante, la actualización puede ser llevada a cabo mediante la propia interfaz de la BIOS o bien mediante una aplicación para Windows que haga el proceso.

 

Fuente: PCWorld | muyseguridad

¿Quién está en línea?

Hay 120 invitados y ningún miembro en línea

Contador de Visitas

12564503
Hoy Hoy 249
Ayer Ayer 597
Esta semana Esta semana 2591
Este mes Este mes 27177
Total de Visitas Total de Visitas 12564503

Día con más
visitantes

11-14-2019 : 4668

Gracias por su visita