Tecnología De Noticias Tecnológicas

AMD confirma vulnerabilidad de chip, dice informe exagerado peligro

AMD confirmó que existen vulnerabilidades basadas en chips, pero afirma que fueron exageradas por el informe de CTS Labs.

Vulnerabilidades del chip AMD, fallas del chip, Intel, informe de CTS Labs, piratas informáticos, Spectre, claves de cifrado, Meltdown, revelación de Google, robo de datosHay 13 vulnerabilidades potenciales que se solucionarán en unas semanas a través de actualizaciones de software, dijo el fabricante de chips el martes en un comunicado. (Fuente de la imagen: Bloomberg)

Advanced Micro Devices Inc, el principal rival de Intel Corp en microprocesadores para computadoras, dijo que un informe a principios de este mes alegando que sus chips tienen vulnerabilidades fundamentales generalizadas exageraba en gran medida la gravedad de la amenaza.



Hay 13 vulnerabilidades potenciales que se solucionarán en unas semanas a través de actualizaciones de software, dijo el fabricante de chips el martes en un comunicado. No hay evidencia de que ninguno de esos agujeros haya sido usado con propósitos malévolos, y sería extremadamente difícil usar cualquiera de ellos para atacar computadoras, dijo la compañía con sede en Sunnyvale, California. AMD vio informes de actividad comercial inusual en sus acciones hace aproximadamente una semana cuando una compañía israelí llamada CTS Labs hizo público un informe sobre las fallas y lo informó a las autoridades pertinentes.

La industria de los chips se vio afectada a principios de año cuando Google de Alphabet Inc. reveló que una falla en todos los microprocesadores modernos puede permitir a los piratas informáticos robar datos como contraseñas o claves de cifrado que antes se pensaba que eran seguras. AMD argumentó en ese momento que sus chips tenían menos riesgo que los de Intel, que domina el mercado de microprocesadores de computadoras.



Es importante tener en cuenta que todos los problemas planteados en la investigación requieren acceso administrativo al sistema, un tipo de acceso que efectivamente otorga al usuario acceso sin restricciones al sistema, dijo el director de tecnología de AMD, Mark Papermaster, en el comunicado, refiriéndose al informe reciente. . Cualquier atacante que obtenga acceso administrativo no autorizado tendría una amplia gama de ataques a su disposición mucho más allá de los exploits identificados en esta investigación.



Vulnerabilidades del chip AMD, fallas del chip, Intel, informe de CTS Labs, piratas informáticos, Spectre, claves de cifrado, Meltdown, revelación de Google, robo de datosNo hay evidencia de que ninguno de esos agujeros haya sido usado con propósitos malévolos, y sería extremadamente difícil usar cualquiera de ellos para atacar computadoras, dijo la compañía con sede en Sunnyvale, California. (Foto de archivo)

El problema no está relacionado con las vulnerabilidades que Google identificó en enero y no es causado por la arquitectura Zen de AMD, un nuevo diseño que sustenta todos sus nuevos chips, dijo AMD en su comunicado. El fabricante de chips dijo que, a diferencia de los problemas más generalizados de Spectre y Meltdown identificados en enero, las correcciones de software para las vulnerabilidades descubiertas actualmente no ralentizarán las computadoras. El 12 de marzo, CTS Labs se puso en contacto con AMD sobre las posibles vulnerabilidades. Luego, la firma se hizo pública 24 horas después con su informe, según AMD.

Las vulnerabilidades que hemos descubierto permiten que los malos actores que se infiltraron en la red persistan en ella, sobrevivan a los reinicios de la computadora y a las reinstalaciones del sistema operativo, mientras permanecen virtualmente indetectables para la mayoría de las soluciones de seguridad de terminales, dijo CTS en el informe. Esto permite a los atacantes participar en un espionaje persistente virtualmente indetectable, enterrado profundamente en el sistema y ejecutado desde el procesador seguro y el chipset de AMD. CTS estimó que se necesitarían 'muchos meses' para abordar el problema. El investigador no le dio a AMD esa cantidad de tiempo para arreglar los agujeros antes de llamar la atención del público, algo que va en contra de la práctica estándar en estas situaciones.

Culpo a CTS Labs por no seguir el procedimiento de divulgación coordinado estándar de la industria, dijo Ben Gras, investigador de la Universidad de Vrije en Ámsterdam que se centra en las fallas de seguridad del hardware. Una práctica ampliamente aceptada en estas situaciones es coordinarse con el proveedor y las partes afectadas durante un período de confidencialidad antes de publicar información confidencial de seguridad, reduciendo el impacto de la investigación y manteniendo la transparencia. Tal como está, esto me lleva a creer que no están actuando de buena fe y me hace interpretar otros aspectos de este informe con escepticismo.