Lo que necesita saber sobre el informe de vulnerabilidad de AMD

Al utilizar una computadora, normalmente se espera que las amenazas se produzcan principalmente a nivel de software. Ni siquiera se nos pasa por la cabeza pensar que el hardware en sí mismo puede ser un conducto para virus y otros tipos de malware desagradable.

La verdad es que los piratas informáticos se arriesgarán a infiltrarse en su sistema, y ​​las CPU pueden jugar un papel en eso. A principios de 2018, se reveló que las CPU de Intel tenían un conjunto de vulnerabilidades conocidas como Meltdown y Spectre. Solo unos meses después, el 14 de marzo del mismo año, una empresa llamada CTS-Labs descubrió otro conjunto de vulnerabilidades en la última línea de procesadores de AMD. Esta vez, sin embargo, la forma en que se manejaron los informes fue un poco menos ortodoxa.

Las Vulnerabilidades

amdvulnerability-sign

La lista de trece vulnerabilidades descubiertas por CTS-Labs se puede ver resumida en este informe.

Están agrupados en cuatro categorías:

  • Ryzenfall
  • Caer
  • Llave maestra
  • Quimera

Cada una de estas categorías representa un método que el exploit usaría para obtener acceso al área segura del procesador de la CPU que almacena datos confidenciales como contraseñas y otras credenciales. Chimera parece ser el más poderoso, ya que permite a los piratas informáticos inyectar código malicioso directamente en el procesador, lo que hace que todo el sistema sea completamente vulnerable a los ataques.

Incluso la nueva tecnología Credential Guard de Microsoft no puede proteger contra este tipo de ataques, lo que significa que la mayoría de las correcciones de software no tienen valor a menos que AMD las aborde directamente. En el caso de Chimera, CTS-Labs lo asume “no se puede arreglar y [requires] una solución.

Producir una solución alternativa puede ser difícil y causar efectos secundarios no deseados,”Agregó la empresa.

No está absolutamente claro qué quiere decir CTS-Labs con una solución alternativa, pero supongo que se refieren a escribir un nuevo controlador a nivel de kernel que ignora una parte del procesador o crear nuevas CPU que solucionen estas vulnerabilidades.

Las otras categorías de vulnerabilidad, en combinación entre sí, pueden ser utilizadas para espionaje industrial por un pirata informático que inyecte malware persistente en el procesador seguro, según su documento técnico.

Algunas rarezas sobre este lanzamiento

amdvulnerability-detective

CTS-Labs, hasta que hicieron este informe, era prácticamente una firma de seguridad sin nombre, por lo que es importante tomar todo con cautela. Hay otros tres factores que me sorprenden sobre esta empresa en particular:

  1. No enviaron su informe a AMD, sino que optaron por publicarlo en la prensa. Las copias originales del documento técnico son muy difíciles de encontrar y la prensa no las divulga por completo. (Aquí está el documento técnico, por cierto.) AMD también emitió un comunicado señalando este comportamiento particular. “La compañía era previamente desconocida para AMD, y nos parece inusual que una empresa de seguridad publique su investigación en la prensa sin brindar una cantidad de tiempo razonable para que la compañía investigue y aborde sus hallazgos.”Decía el comunicado.
  2. El sitio web parece haber sido un dominio aparcado desde 2012 hasta que se convirtió en un sitio de aspecto más oficial en 17 de enero de 2018. Su página “Acerca de nosotros” no existía hasta el día anterior a la publicación del documento técnico sobre un dominio llamado “amdflaws.com”.
  3. Ha aparecido una imagen en Internet que muestra que Acerca de nosotros es similar a la de Catenoid Security, una empresa que dice que alguna vez fue conocida como “Flexagrid Systems, Inc.” que está detrás del adware CrowdCores. Sin embargo, esto puede no ser nada.

Esto no quiere decir que la información presentada por CTS-Labs no sea válida, pero en aras de la transparencia, estas son algunas de las cosas que deben señalarse.

¿Deberíamos preocuparnos?

amdvulnerability-cpu

Para aquellos de ustedes que todavía están planeando obtener un chip Ryzen, no permitan que este informe los detenga. Sí, los procesadores pueden ser vulnerables a los ataques, pero los piratas informáticos aún dependen de usted para exponer esas vulnerabilidades. El software que pretenda explotar la CPU aún requiere su apoyo administrativo. Ahora que sabemos lo vulnerables que son ambas familias de procesadores, probablemente sea mejor empezar a ser prudente con las aplicaciones a las que da acceso root.

No, no se despertará una mañana con la noticia de que todos los sistemas (incluido el suyo) fueron atacados por un monstruo de CPU. Programas como estos aún requieren su aprobación para ejecutarse. Las medidas de seguridad de la CPU están destinadas a ser a prueba de fallos, por ineficaces que sean.

Si le da acceso de root a una aplicación a su computadora, lo pasará mal sin importar lo que haga su CPU en protesta. Hay muchas otras formas de diezmar su sistema con acceso root que no implican en absoluto meterse en las maquinaciones del procesador.

¿Esto lo hace más cauteloso a la hora de adquirir una nueva CPU? ¡Cuéntanoslo todo en un comentario!

¿Es útil este artículo?

Puedes compartirlo con algun conocido(a) que le pueda resultar de ayuda

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *