Se ha descubierto una falla de seguridad, catalogada como grave, en millones de procesadores AMD. Así lo confirmó la empresa en un comunicado donde agradeció a dos investigadores de IOActive que detectaron dicha vulnerabilidad: se trata de Enrique Nissim, un argentino ingeniero en sistemas (UTN), y su colega polaco Krzysztof Okupsk.
Los resultados de la investigación fueron anunciados en la DEF CON 32, la convención de hackers más grande del mundo, que se celebró del 8 al 11 de agosto.
"Investigadores de IOActive han informado que podría ser posible para un atacante con acceso de nivel 0 modificar la configuración del Modo de Gestión del Sistema (SMM), incluso cuando el bloqueo del SMM está habilitado", explicó AMD, a la vez que compartió una lista completa de los productos afectados, que son, básicamente, todos.
Cómo funciona el bug
La falla lleva por nombre SinkClose, y para aprovecharla los atacantes deberían tener acceso profundo a una computadora o servidor AMD. Una vez dentro, se puede sembrar un malware (conocido como bootkit, que es un programa malicioso que infecta el inicio de una computadora) que evade los antivirus y motores anti-cheat y es invisible al sistema operativo.
"En teoría, el código malicioso podría enterrarse tan profundamente dentro del firmware que sería casi imposible de encontrar. De hecho, los investigadores dicen que el código probablemente sobreviviría a una reinstalación completa del sistema operativo. La mejor opción para los ordenadores infectados sería un billete de ida a la basura", asegura un artículo de Engadget.
No todos los procesadores tendrán solución
AMD ya se ha encargado de ofrecer opciones de mitigación para sus productos "de centro de datos AMD EPYC y productos de PC AMD Ryzen, con mitigaciones para productos embebidos AMD próximamente".
Según recogió Wired, para aquellos usuarios que utilicen Windows como sistema operativo, se espera que los parches para SkinClose se integren en las futuras actualizaciones de Microsoft.
Por otra parte, según una declaración emitida a Tom's Hardware, AMD indicó: "Hay algunos productos más antiguos que están fuera de nuestra posibilidad de soporte de software". De modo que los procesadores Ryzen 1000, 2000 y 3000 no tendrán su parche para SinkClose.
Quién es el argentino que descubrió el SkinClose
Enrique Nissim es un chaqueño de 34 años que se recibió de ingeniero en Sistemas en la Universidad Tecnológica Nacional. Actualmente vive en Orlando, Florida.
"Siempre programé, le vendía software a los compañeros en la facultad para los proyectos de las materias. Empecé trabajando en una empresa de soluciones IT, después pasé a Core Security", contó en diálogo con Clarín. Core Security Technologies es una empresa local de ciberseguridad que se internacionalizó en el mercado.
Luego trabajó en Intel y ahora es Consultor Senior de Seguridad en IOActive. También ha sido ponente habitual en muchas conferencias internacionales sobre ciberseguridad, entre ellas; CansecWest, EKOParty, ZeroNights y AsiaSecWest.
Ver 0 comentarios