Investigadores de la empresa de seguridad IOActive, han descubierto vulnerabilidades en los chips AMD que permitiría ataques a las partes más privilegiadas de una computadora y el cual ha persistido en los procesadores durante décadas, reporta Wired.
Esta falla de seguridad se encontró en el firmware de los chips y permitiría que la memoria de una computadora sea profundamente infectada, ya que los ciberdelincuentes podrían ejecutar su propio código en el procesador AMD.
Leer también: ¿Los celulares pueden espiarnos? Esto dicen los expertos
Además, los investigadores han señalado que un atacante podría infectar un equipo con un malware que evade las herramientas antivirus y es potencialmente invisible para el sistema operativo, al mismo tiempo que le permite al ciberatacante tomar el control del equipo y vigilar la actividad de este.
Los especialistas Enrique Nissim y Krzysztof Okupski de IOActive llamaron a esta vulnerabilidad "Sinkclose"; la falla se remonta a 2006 y afecta a casi todos los chips AMD.
AMD reconoce los hallazgos de IOActive
En una declaración a Wired, AMD reconoció los hallazgos de IOActive y señaló que ha "lanzado opciones de mitigación para sus productos de centro de datos AMD EPYC y productos de PC AMD Ryzen, con mitigaciones para productos integrados de AMD próximamente".
Sin embargo, la empresa se negó a dar detalles que cómo solucionará esta vulnerabilidad. Además, AMD compartió una lista de los productos afectados, la cual puedes encontrar aquí.
De acuerdo con el medio Engadget, esta vulnerabilidad no afectaría a computadoras domésticas ya que necesita mucho trabajo para acceder al equipo y este podría resultar dañado. Sin embargo, sí podría traer problemas a grandes corporaciones u otras entidades.
Lo más grave de esta vulnerabilidad es que el código podría sobrevivir a una reinstalación completa del sistema operativo por lo que es "casi indetectable y prácticamente imposible de reparar".
Por el momento, AMD se ha puesto a trabajar en los parches de seguridad por lo que IOActive ha acordado no publicar ningún código de prueba. Lo que es un hecho es que la velocidad con la que ataca Sinkclose es grave por lo que si "se rompe la base, se rompe la seguridad de todo el sistema", advirtieron los investigadores.
Leer también: Cómo activar el desvío automático de llamadas spam
Recibe todos los viernes Hello Weekend, nuestro newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí: https://www.eluniversal.com.mx/newsletters