[ad_1]
¿Qué acaba de pasar? AMD ha confirmado una vulnerabilidad de seguridad en algunos de sus procesadores, que fue revelada inadvertidamente a través de una actualización beta del BIOS de Asus. La falla, descrita como una «vulnerabilidad de verificación de firma de microcódigo», salió a la luz antes de que AMD pudiera revelarla oficialmente, lo que generó preocupaciones en la comunidad de ciberseguridad.
La vulnerabilidad fue primero. observó por Tavis Ormandy, investigador de seguridad del Proyecto Cero de Google. Ormandy detectó una referencia a la falla en las notas de la versión de una actualización beta del BIOS de Asus para una de sus placas base para juegos. «Parece que un OEM filtró el parche para una próxima vulnerabilidad importante de la CPU», escribió Ormandy en una publicación de la lista de correo pública.
AMD desde entonces admitido el problema. La compañía aún no ha especificado cuáles de sus productos se ven afectados, pero ha indicado que se están desarrollando e implementando medidas de mitigación.
La vulnerabilidad parece estar relacionada con el microcódigo y parece eludir el proceso que garantiza que solo se pueda cargar en el procesador el microcódigo oficial firmado por AMD. Explotar esta vulnerabilidad requiere no sólo acceso de administrador local al sistema objetivo, sino también la capacidad de desarrollar y ejecutar microcódigo malicioso, según AMD. Este alto nivel de explotación sugiere que, si bien la vulnerabilidad es grave, no es algo que atacantes casuales puedan utilizar fácilmente como arma.
Si bien aún no se conoce el alcance total del impacto de la vulnerabilidad, los expertos en seguridad han comenzado a especular sobre sus posibles consecuencias. Demi Marie Obenour, desarrolladora de software de Invisible Things, sugirió que si un atacante pudiera cargar un microcódigo arbitrario, podría comprometer funciones de seguridad críticas como el modo de administración del sistema (SMM), la virtualización cifrada segura y la paginación anidada segura (SEV-SNP). ) y Raíz dinámica de confianza para la medición (DRTM).
El reciente descubrimiento de una vulnerabilidad de verificación de firma de microcódigo no es un incidente aislado. A lo largo de los años, AMD ha enfrentado varios desafíos de seguridad en sus líneas de productos.
En marzo de 2018, investigadores de CTS Labs descubrieron una serie de vulnerabilidades que afectaban a los procesadores Ryzen y Epyc de AMD. Estas fallas, conocidas colectivamente como RYZENFALL, MASTERKEY, CHIMERA y FALLOUT, planteaban riesgos de seguridad tanto para los procesadores de consumo como para los de nivel empresarial. Para explotar las vulnerabilidades se requería acceso administrativo, según AMD.
En agosto de 2024, se reveló una vulnerabilidad más extendida denominada «Sinkclose». Esta falla en el modo de administración del sistema expuso potencialmente a cientos de millones de dispositivos a riesgos de seguridad. En este caso, explotar la vulnerabilidad requería acceso a nivel de kernel, lo que la convertía en una amenaza principalmente para «sistemas gravemente violados», dijo AMD en ese momento.
[ad_2]
Enlace fuente