HardwareNoticias

Los procesadores de AMD arrastran una grave vulnerabilidad desde el mes de… ¡SEPTIEMBRE!

Spectre y Meltdown aún no están del todo resuelto y salta una nueva vulnerabilidad, en este caso solo en los procesadores AMD, concretamente un fallo grave de seguridad en AMD Secure, que la compañía sabe… ¡DESDE SEPTIEMBRE!

Aún estamos a tortas con Spectre y Metldown, una grave vulnerabilidad que afecta sobre todo a los procesadores de Intel, pero que también afecta a los procesadores de AMD y ARM y que ha sacudido a la industria y que además, ha provocado que Intel se vea bajo varias demandas. Pues no hay tiempo de descanso, porque ahora son los procesadores de AMD los que se ven afectados por una importante vulnerabilidad y es que el año está empezando muy cuesta arriba para los grandes fabricantes de procesadores.

La vulnerabilidad detectada tiene que ver con AMD Secure, un co-procesador de los procesadores de la compañía y que por suerte, se corrige de manera sencilla, ya que con una actualización de la BIOS, la UEFI o el firmware, es más que suficiente. Anteriormente este co-procesador, recibía el nombre de AMD Plataform Security Processor o PSP. Este no es más que un sistema de seguridad chip-on-chip y que se parece bastante al Intel Management Engine, que ha sido criticado en varias ocasiones. El sistema de Intel y el de AMD, son co-procesadores que están junto a los núcleos, en concreto este de AMD junto con los AMD64 x86, que tiene la misión de cargar un sistema operativo independiente, que gestiona varias operaciones relacionadas con la seguridad de los datos que se procesan.

Cfir Cohen ha sido quien ha descubierto la vulnerabilidad y este forma parte del equipo de seguridad de Google Cloud Security Team. Este experto de seguridad dice que ha detectado la vulnerabilidad en el Trusted Plataform Module (TPM), que está dentro de los AMD Secure. TPM tiene la misión de almacenar los datos críticos del sistema, como puedan ser contraseñas, certificados y claves de encriptación, dentro de un entorno seguro y fuera de los núcleos propios del procesador, algo que lo hace fácilmente accesible.

Este investigador de Google informo de la vulnerabilidad a la compañia en SEPTIEMBRE, pero la información no se ha sabido hasta ahora. AMD le dijo en diciembre que ya habían creado un parche y que están ultimando su lanzamiento. Ha pasado el tiempo y estamos en enero y la compañía aun no lo ha lanzado, por lo que ha saltado al público, para meter presión a la compañía. Parece que las dos compañías son unas chapuceras y la seguridad de los usuarios les importa poco, porque prisa no se dan ninguna para solventar sus cagadas. Llevamos ocho días de año y vamos a escándalo, prácticamente, cada dos días.

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

5 comentarios

  1. Es una vulnerabilidad que ya esta subsanada el parche segun otros medios ya se encuentra en manos de los fabricantes de placa base y que son los fabricantes quienes deben enviar este parche en una actualización de BIOS. El problema no es un problema actualmente como aca se quiere hacer pensar.

    1. 1. El parche no se ha lanzado oficialmente, ni por AMD ni por nadie.
      2. AMD lo sabe des septiembre.
      3. En diciembre ya debería de estar corregido y no lo esta.

  2. comparemos titulares de este mismo blog.
    -Una vulnerabilidad en los procesadores Intel, tiene arreglo, a costa de perder rendimiento
    -Intel antes de lanzar la familia Coffee Lake, ya sabría que eran vulnerables a Spectre y Meltdown
    versus
    -Los procesadores de AMD arrastran una grave vulnerabilidad desde el mes de… ¡SEPTIEMBRE!
    que tiene arreglo por actualización por software, y sin perdida de rendimiento.

    1. Extremista y sensacionalista!!… de echo deje de comentar hace tiempo por un “Grave fallo de seguridad!” cada que daba un clic en la caja para escribir el comentario me arrojaba ventanas emergentes a paginas con publicidad y cantidad de idioteces!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.