Tras la alarma desatada con los casos de Meltdown y Spectre, la información recibida sobre trece vulnerabilidades que afectaban a los chips de la compañía AMD desató una nueva ola de incertidumbre sobre el riesgo de seguridad al que estaban expuestos millones de dispositivos. Durante una semana, AMD no reconoció si las vulnerabilidades destapadas en un informe de CTS-Labs eran ciertas. Tras evaluar toda la información documentada por esta empresa, AMD finalmente confirmó la existencia de dichas vulnerabilidades, pero asegurando que el riesgo era mínimo.

 ¿Qué ocurre con los chips de AMD?

Los fallos encontrados por CTS Labs tienen dos vertientes, una que afecta al Procesador Seguro de AMD en los chips Ryzen y EPYC. Este es precisamente el elemento encargado de la seguridad de los procesadores, donde los dispositivos guardan contraseñas y claves de cifrado. Por otra parte, algunas de las vulnerabilidades, agrupadas bajo el nombre de Chimera, afectan al chipset que suele acompañar a los sistemas Ryzen.

Lo que tienen en común las 13 vulnerabilidades es que permiten explotar una puerta trasera para inyectar código malicioso y desplegar distintos tipos de ataques. De esta forma, el atacante podría hacerse con el control del sistema para robar credenciales de red y extenderse a través de las redes corporativas. También podría leer y escribir en áreas de memoria seguras, eludir la protección del BIOS o atacar el sistema operativo de un dispositivo. En definitiva, las vulnerabilidades de los productos de AMD podrían tener consecuencias nefastas para todo tipo de organizaciones, que quedarían a merced de atacantes que podrían utilizar esas backdoors para implementar ataques que les permitan acceder a información sensible.

Esta información llega semanas después de que AMD se viera envuelta en el caso de Meltdown y Spectre, si bien en aquella ocasión la principal empresa afectada era Intel. Aunque el origen de las vulnerabilidades no es el mismo, al igual que ocurría en el caso de Meltdown y Spectre, estos fallos posibilitan a un cibercriminal el acceso a información crítica de la memoria del sistema y el lanzamiento de diversos ataques.

¿Cómo soluciono este problema?

Tras reconocer la existencia de las vulnerabilidades, AMD ha presentado su plan para solucionar estos fallos. En estas próximas semanas, publicarán actualizaciones del firmware que se instalarán a través de actualizaciones de la BIOS. Además, la compañía ha asegurado que, al contrario de lo que ha ocurrido con las soluciones para Meltdown y Spectre, dichas actualizaciones no tendrán ningún impacto en el rendimiento de los sistemas afectados, ni en los servidores ni en los ordenadores basados en esas CPU.

Asimismo, AMD ha quitado hierro al asunto explicando que el riesgo era mínimo ya que para explotar estas vulnerabilidades los atacantes necesitarían tener primero acceso administrativo al sistema. Como argumenta Mark Papermaster, CTO de AMD, un atacante con ese acceso tendría a su alcance un amplio número de ataques para borrar, crear o modificar cualquier archivo en el sistema afectado, sin necesidad de explotar los fallos de los productos de AMD.

Este ataque viene a confirmar dos hechos. Por un lado, la necesidad de disponer de sistemas de ciberseguridad avanzada que detecten cualquier situación anómala que podría derivar en el robo de credenciales de acceso administrativo a los sistemas corporativos. Y, por otro lado, reafirman la importancia de actualizar los sistemas de la empresa habitualmente para mitigar el riesgo de ser víctima de un ataque que pondría en peligro información crítica de la organización.