top of page
20220530_Trinity_En_Aplus (1)(1).jpg
  • Foto del escritorMasterbitz

La vulnerabilidad "Sinkclose" afecta a todas las CPU de AMD desde 2006

Se ha identificado un fallo de seguridad crítico conocido como "Sinkclose" (CVE-2023-31315) en todos los procesadores AMD desde 2006, que puede afectar a cientos de millones de dispositivos en todo el mundo. Esta vulnerabilidad permite a agentes malintencionados aprovecharse de la arquitectura del chip, dando lugar a un acceso no autorizado a datos sensibles. Los investigadores Enrique Nissim y Krzysztof Okupski, de la empresa de seguridad IOActive, han revelado que la vulnerabilidad puede explotarse a través de diversos métodos, lo que permite a los atacantes extraer información confidencial de los sistemas afectados, incluidas contraseñas y datos personales. El problema es especialmente preocupante, dado que está presente en todas las CPU de AMD fabricadas en los últimos 18 años y su uso generalizado tanto en entornos de consumo como empresariales. Sin embargo, para explotar esta vulnerabilidad, un atacante debe poseer acceso al kernel del sistema. La descarga de archivos infectados con malware puede activarla, por lo que se recomiendan medidas generales de segurida.


El método Sinkclose explota una capacidad poco conocida de los procesadores AMD llamada TClose. Este nombre es una mezcla de "TClose" y "Sinkhole", haciendo referencia este último a una vulnerabilidad anterior encontrada en el Modo de Gestión del Sistema de Intel en 2015. Los chips de AMD emplean un mecanismo de protección denominado TSeg, que bloquea el acceso de los sistemas operativos a una zona de memoria específica reservada para el Modo de Gestión del Sistema (SMM), conocida como Memoria de Acceso Aleatorio de Gestión del Sistema (SMRAM). Sin embargo, la función TClose está diseñada para mantener la compatibilidad con hardware más antiguo que pudiera utilizar las mismas direcciones de memoria que la SMRAM. Para ello, reasigna la memoria cuando se activa. Los expertos en seguridad descubrieron que podían manipular esta función de reasignación TClose utilizando únicamente permisos estándar del sistema operativo. Al hacerlo, podían engañar al SMM para que recuperara datos alterados, lo que les permitía redirigir el procesador y ejecutar sus propias instrucciones con los privilegios de alto nivel del SMM. Esta técnica permite esencialmente a los atacantes eludir las medidas de seguridad estándar y ejecutar código malicioso en uno de los niveles más privilegiados del procesador, comprometiendo potencialmente todo el sistema.


En respuesta al descubrimiento, AMD ha iniciado un proceso de aplicación de parches para sus líneas de chips críticos, con el objetivo de mitigar los riesgos asociados a este fallo. La empresa trabaja en estrecha colaboración con los fabricantes de hardware y los desarrolladores de software para garantizar que las actualizaciones se desplieguen con rapidez y eficacia. Enrique Nissim y Krzysztof Okupski acordaron no publicar ningún código de prueba de concepto de la vulnerabilidad para garantizar que los parches no se apliquen precipitadamente y los sistemas no sean explotados. AMD ya ha publicado parches para la mayoría de sus modelos, y debes consultar el sitio web oficial para obtener la actualización de firmware de mitigación específica. Las CPU empresariales EPYC y los aceleradores Instinct han sido productos de primera prioridad con parches implementados en mayo, mientras que las CPU de consumo de sobremesa/portátiles de las series 4000/5000/7000/8000 recibieron una corrección en agosto. No se prevén correcciones para las CPU Ryzen de la serie 3000. Las CPU para estaciones de trabajo también han recibido una actualización para mitigar este problema.


Fuentes: Wired, AMD

12 visualizaciones0 comentarios

Comments


Aplus_MARS_2107_Eng(1).png
bottom of page