Descubren 13 vulnerabilidades y puertas traseras en los procesadores Ryzen de AMD

Alejo I
18 43 75
Noticias » Tecnología
Actualización: Nuevas informaciones confirman la validez de los hallazgos, pero reducen notablemente la gravedad de las vulnerabilidades de cara al usuario corriente.

Noticia original: Investigadores de la firma de seguridad israelí CTS-Labs han descubierto una plétora de vulnerabilidades que afectan a los últimos procesadores de AMD. Estos fallos de seguridad podrían verse en cierto modo como la versión roja de Meltdown y Spectre, que afectaban en muy mayor medida (que no exclusivamente) a los chips de Intel.

Las vulnerabilidades en cuestión comprenden cuatro clases bautizadas como Ryzenfall, Masterkey, Fallout y Chimera. Sin duda el detalle de mayor importancia es que las vulnerabilidades afectan de forma particular al conocido como Procesador Seguro de AMD, elemento encargado de proteger la información que pasa por los chips Ryzen y Epyc.

Asimismo, el chipset de Ryzen, cuyo desarrollo fue externalizado a ASMedia, filial de ASUSTeK, posee varias puertas traseras presentes "en virtualmente todas las estaciones de trabajo Ryzen y Ryzen Pro" disponibles actualmente.


La descripción técnica de estos graves defectos ha sido publicada en el sitio www.amdflaws.com. Estas son las características básicas de cada clase de vulnerabilidad de acuerdo con la literatura técnica proporcionada por CTS-Labs (PDF):


En rojo, las vulnerabilidades explotadas; en amarillo, aquellas teóricamente explotables.

Según señalan CNet y The Hacker News, AMD tuvo menos de 24 horas tras la notificación de las vulnerabilidades para ofrecer una respuesta pública antes de hacer pública la existencia de las vulnerabilidades. CTS-Labs, sin embargo, no ha divulgado los detalles técnicos concretos de estos problemas, optando por mantenerlos en secreto mientras "AMD, Microsoft y un pequeño número de compañías" desarrollan los parches correspondientes. Por ahora no hay pruebas de que las vulnerabilidades hayan sido explotadas in the wild.

Todavía es pronto para saber si estas vulnerabilidades son igual de graves que Meltdown y Spectre. De entrada parece que para explotarlas es necesario tener acceso administrativo, lo que podría dificultar su aprovechamiento por parte de terceros, pero lo más probable es que tengamos que esperar a que se divulguen todos los detalles oficiales al respecto. Según informa AnandTech, en estos momentos AMD se encuentra evaluando la situación y no debería tardar demasiado en emitir un comunicado.
75 comentarios
  1. Parecía que este tema se estaba enfriando, pero no...
  2. Tal como esta hecho el estudio, parece que solo sean para joder a AMD. No podía ser que saliera "limpia" de la ultima...

    Y no es un post defensa de AMD, cuidado. Me parece mal, sobretodo lo de las puertas traseras...
  3. Yo sabía que al final salía algo en contra de AMD
  4. Joe, parece una investigacion hecha/patrocinada por intel!

    [fiu]
  5. Ya me extrañaba [+risas].
  6. .... De entrada parece que para explotarlas es necesario tener acceso administrativo....

    No debería ser tan grave como los de Intel cuando esté su parche.
  7. A mi me gustan los nombres de las vulnerabilidades [qmparto]
  8. Donde estan ahora todos esos Fanboys de AMD echando pestes de Intel?

    Ah si míralos ahí detrás, bien escondidos.
  9. Es un recordatorio de que mierda hay bajo todas las alfombras. [facepalm]

    @DJSyNcRo No se esconden, dirán que es una conspiración contra AMD.
  10. Amd esa basura barata que rinde mal y encima con regalos, mis diez
Ver más comentarios »