Ir a la barra de herramientas
Hardware

Procesadores AMD sufren una vulnerabilidad exclusiva, pero no sabemos cuales

Hasta la fecha las vulnerabilidades aparecidas principalmente afecta a los procesadores de Intel. Ahora se ha dado a conocer por parte de AMD que ciertos procesadores y APU lanzados entre 2016 y 2019 sufre una vulnerabilidad. Esta vulnerabilidad recibe el nombre SMM Callout Privilege Escalation Vulnerability y se ha etiquetado como CVE-2020-12890. Que sepamos es la primera hasta la fecha que solo afecta a los procesadores de AMD.

Esta vulnerabilidad permite a un atacante malicioso el escalado en los privilegios del sistema. Mediante esta vulnerabilidad este atacante tiene la capacidad de manipular el microcódigo AGESA del firmware UEFI. Se podría así ejecutar un código malicioso que no sería detectado por parte del sistema operativo, lo cual es una vulnerabilidad muy seria.

AMD Ryzen 5 3600 - Procesador con disipador de calor Wraith Stealth (35 MB, 6 núcleos, velocidad de 4.2 GHz, 65 W)
  • TDP/TDP predeterminado: 65W
  • Numero de núcleos de cpu: 6
  • Reloj de aumento máx.: Hasta 4.2GHz
  • Solución térmica (MPK): Wraith Stealth
  • Versión de PCI Express: PCIe 4.0 x16

Procesadores AMD sufren de una vulnerabilidad exclusiva

La compañía ha indicado que tiene lista una mitigación que se integra en el microcódigo y que permite resolver el problema. AMD indica que la corrección de este problema no supone un impacto en el rendimiento de los procesadores. Desgraciadamente AMD ha sido bastante opaca y no ha especificado que procesadores y APU embebidas se ven afectadas. Como parte positiva, este ataque requiere acceso físico o administrativo al sistema, así que explotar la vulnerabilidad es muy difícil

Comunicado de AMD

AMD es consciente de las nuevas investigaciones relacionadas con una posible vulnerabilidad en la tecnología de software de AMD suministrada a los fabricantes de placas base para su uso en su infraestructura UEFI y planea completar la entrega de versiones actualizadas diseñadas para mitigar el problema a finales de junio de 2020.

El ataque dirigido descrito en la investigación requiere un acceso físico o administrativo privilegiado a un sistema basado en un selecto grupo de portátiles AMD o en procesadores embebidos. Si se adquiere este nivel de acceso, un atacante podría potencialmente manipular la Arquitectura de Software Encapsulado Genérico de AMD (AGESA) para ejecutar código arbitrario sin ser detectado por el sistema operativo.

AMD cree que esto sólo afecta a ciertos clientes y APUs embebidas lanzadas entre 2016 y 2019. La compañía ha entregado la mayoría de las versiones actualizadas de AGESA a nuestros socios de la placa base y planea entregar las versiones restantes a finales de junio de 2020. AMD recomienda seguir la mejor práctica de seguridad de mantener los dispositivos actualizados con los últimos parches. Los usuarios finales que tengan preguntas sobre si su sistema funciona con estas últimas versiones deben ponerse en contacto con el fabricante de su placa base o con el fabricante del equipo/sistema original.

Agradecemos a Danny Odler por su continua investigación de seguridad.

Fuente: wccftech

LEER MÁS
El precio del hardware aumenta en China

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Botón volver arriba