De nuevo salta la liebre de la ciberamenaza en el corazón de los dispositivos informáticos, esto es, en los procesadores. Y si en el caso de Spectre y Metldown el ‘paciente cero’ fue Intel, desgraciado protagonista del incidente, en esta ocasión el epicentro del problema radica en su principal competidor, AMD.
Unos investigadores de CTS-Labs son los que que han detectado y comunicado 13 vulnerabilidades ya explotadas en los chips de AMD de las series Ryzen y EPYC, utilizados tanto en dispositivos portátiles como en workstation y servidores. O dicho de otro modo, en toda clase de ordenadores y equipamiento profesional. Los agujeros de seguridad serían, además, equivalentes en gravedad a Spectre, al permitir a los ciberdelincuentes el acceso a datos confidenciales en los terminales comprometidos.
De hecho, los expertos destacan que estas vulnerabilidades se han encontrados en la parte “segura” del procesador, donde se almacenan las claves de cifrado o se realizan las comprobaciones de seguridad al arrancar el equipo. Al estar localizados ahí estos problemas, su detección resultaba extraordinariamente difícil y su nivel de acceso puede ser muy pronunciado.
A continuación, incluimos un listado con las 13 amenazas y las gamas de productos afectadas. En rojo se señalan las vulnerabilidades ya explotadas y en amarillo aquellas potencialmente utilizadas por los hackers, pero de cuyo uso no se tiene constancia por el momento:
La parte buena (si es que la hay en unas circunstancias como estas), a diferencia de lo que ocurría con Spectre o Meltdown, es que los ciberdelincuentes deben primero obtener acceso de administrador al dispositivo para poder utilizar estos agujeros de seguridad. Eso obliga a la instalación previa de algún malware que proporcione dichas credenciales.
AMD ya ha sido notificada y está analizando las pruebas proporcionadas por la consultora de seguridad, aunque no ha confirmado por el momento las 13 vulnerabilidades. Seguiremos atentos a las novedades que lleguen desde la compañía y cuáles serán las soluciones propuestas para solventar esta grave situación. Los detalles de cada una de las amenazas y sus funciones particulares pueden encontrarse en este enlace.
Leave a Comment
You must be logged in to post a comment.