Hace una semana CTS Labs, una firma de seguridad completamente desconocida, levantó la polémica al hacer públicos varios bugs presentes en procesadores de AMD.

Desde entonces la industria ha discutido largo y tendido sobre las consecuencias de esta publicación. Los investigadores avisaron con apenas 24 horas de antelación al fabricante; además, el tono de la web que crearon y la publicación de artículos que aconsejaban vender acciones de AMD hicieron sospechar que, detrás de todo esto, había un ataque contra AMD.

¿Son los bugs de AMD reales?

No sabemos si la publicación de estos bugs fue motivada por un intento de dañar a AMD; pero lo que estaba claro desde el principio es que los bugs son reales.

Así lo ha confirmado hoy la propia AMD, que durante estos días ha puesto a trabajar a sus ingenieros a marchas forzadas. La conclusión es que las vulnerabilidades RyzenFall, MasterKey, Fallout y Chimera existen en procesadores Ryzen y Epyc, y pueden ser aprovechadas para atacar nuestros sistemas.

¿Qué partes del procesador están afectadas?

ryzen bugs 1

MasterKey, Fallout y Ryzenfall afectan al Platform Security Processor, o PSP, un chip presente en el interior de la CPU, y que es independiente del procesador AMD; es el equivalente al Intel Management Engine presente en procesadores Intel, y que también tuvo su ración de problemas. El PSP se dedica a la seguridad, como las claves de cifrado o las contraseñas.

Chimera en cambio afecta al chipset de AMD, y por lo tanto no es problema del procesador, sino de la placa base.

¿Es realmente tan grave como lo pintan?

La realidad es que estos bugs son graves… pero por si solos no sirven de nada. Todos tienen en común un detalle: para aprovecharlos hace falta acceso administrativo al sistema; en algunos casos incluso hace falta estar delante del ordenador para sacar partido de los exploits.

Por lo tanto, no estamos ante unos bugs tan graves como Meltdown o Spectre, que no necesitaban ese tipo de acceso especial.

¿Qué planea hacer AMD?

amd-ryzen-1700

Ahora que ya tiene claro el impacto de estos bugs, AMD ha anunciado su plan de acción, en forma de parches que serán lanzados en las próximas semanas.

Estos parches serán de firmware, por lo que los tendremos que aplicar a nivel de BIOS; aún no está claro si AMD lanzará estos parches en su web o si serán los fabricantes los que cumplirán esta función.

Un detalle muy importante, y que también diferencia este problema de Meltdown y Spectre, es que estos parches no supondrán un impacto en el rendimiento del sistema.

¿Debo temer por la seguridad de mi equipo?

Probablemente no. Para empezar, si un atacante consigue acceso de administrador a tu sistema es que ya tienes otro agujero de seguridad, probablemente más grave; no digamos ya si consigue acceso físico a tu ordenador, en ese caso da igual cómo te protejas.

Por lo tanto, este no es un caso excesivamente grave; aunque sin duda será probado por hackers y atacantes en algunas situaciones, si los parches de AMD llegan a tiempo no debería suponer un problema.

Noticias relacionadas