Cuando surgieron las problemáticas vulnerabilidades de los procesadores de Intel hace algo más de un lustro, Spectre y Meltdown, muchos miraron a AMD como alternativa más segura. El problema es que no hay nada seguro hoy en día, porque es un juego de persecución entre los que segurizan los sistemas y los que quieren reventarlos. AMD ha tenido ya alguna vulnerabilidad crítica en sus Ryzen, pero la última va más allá proque afecta a los chips que AMD ha lanzada en las últimas dos décadas. Le han puesto el nombre de Sinkclose.

Lo problemático del asunto es que no se puede solucionar completamente, solo mitigar, como ocurriera con Spectre y Meltdown. AMD ya ha empezado a parchear la vulnerabilidad descubierta por los investigadores de IOACtive. AMD ya ha publicado el boletín sobre la vulnerabilidad, y básicamente va a atender a los Ryzen, EPYC e Instint afectados.

La vulnerabilidad hace que se pueda ejecutar código arbitrario en un sistema al acceder de manera inapropiada a una zona altamente reservada de los procesadores, el modo de gestión de sistema, que es la que cuenta con los máximos permisos posibles. Se puede modificar para instalar por ejemplo un bootkit en el arranque del equipo, y por tanto afecta al sector de arranque del sistema y no se elimina ni reinstalando el sistema operativo, a la vez que pasa inadvertido por los antivirus.

Esta vulnerabilidad requiere de un acceso completo al equipo, por lo que no parece que vaya a afectar a los usuarios domésticos, pero los empresariales tienen un gran problema entre manos. Es más problemático para empresas, en los que las vulnerabilidades para los núcleos del sistema operativo dan ese acceso necesario para usar Sinkclose y ahorran gran parte del trabajo previo. Una vez un equipo está afectado por Sinkclose, es imposible de detectar salvo que se analice el firmware del propio procesador en busca de alteraciones, y no es sencillo. Debido a lo problemática que es la vulnerabilidad, IOActive no va a publicar ninguna prueba de concepto para explotarla.

Vía: EnGadget.