la vulnerabilidad "Sinkclose" descubierta en los chips AMD posteriores a 2006 podría suponer una amenaza crítica para la seguridad de los datos
Las vulnerabilidades de seguridad graves rara vez ocurren, pero son un gran inconveniente cuando lo hacen. El 0.exploit del día 0.0.0 es un ejemplo reciente de lo mismo. Este último se denomina Sinkclose, y se ha descubierto en procesadores AMD que datan de 2006. El fallo permite a los actores maliciosos obtener un acceso sin precedentes a un sistema informático, lo que potencialmente permite el robo de datos, la vigilancia y el control del sistema.
La vulnerabilidad aprovecha un punto débil en el Modo de Gestión del Sistema (SMM) de los chips AMD, un área privilegiada reservada normalmente para operaciones críticas de firmware como la gestión de la energía, el control térmico, la inicialización del hardware y las funciones de seguridad. Mediante la manipulación de una función denominada TClose, los atacantes pueden eludir las salvaguardas de seguridad y ejecutar su propio código en el nivel SMM, lo que les otorga un control casi total sobre el sistema.
¿Las implicaciones? Posiblemente bastante graves. El malware instalado a través de Sinkclose puede ser muy difícil de eliminar, llevando probablemente a una sustitución completa del sistema en el peor de los casos. Si los usuarios extraen la CPU de un sistema infectado y lo utilizan con nuevos componentes, el nuevo sistema se infectará. Aquellos con intenciones maliciosas pueden incluso llegar a revender dichas CPU y hacerse con el control de múltiples sistemas con el tiempo.
AMD ha reconocido el problema y ha lanzado parches para su procesador de Centro de datos EPYC y Ryzen PC, con mitigaciones adicionales para sistemas embebidos (utilizados en automatización y transporte) en camino. Sin embargo, la empresa también se explayó sobre la complejidad de explotar la vulnerabilidad. En una declaración a WIRED, AMD comparó la técnica Sinkclose con un método para acceder a las cajas de seguridad de un banco tras haber burlado ya sus alarmas, a los guardias y la puerta de la cámara acorazada.
A medida que evoluciona la tecnología, también lo hacen las amenazas dirigidas a ella. Para protegerse contra Sinkclose, los usuarios deben dar prioridad a la instalación de los parches disponibles exclusivamente de AMD y de los fabricantes de sus sistemas. Aunque el riesgo pueda parecer bajo para el usuario medio, las consecuencias potenciales son lo suficientemente graves como para justificar una acción inmediata. Estamos hablando de robo de datos, toma del control del sistema o incluso espionaje, donde actores de un estado-nación podrían explotar la vulnerabilidad para espiar a individuos u organizaciones.
Si desea echar un vistazo a todos los productos AMD afectados por Sinkclose, la empresa los tiene listados aquí.
Fuente(s)
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck