Contenido automatizado

Alerta por falla que afecta a millones de chips AMD y da privilegios a ciberdelincuentes para ejecutar 'malware'

Esta falla hace que el 'malware' sea casi imperceptible y extremadamente difícil de eliminar.

Los ciberdelincuentes estarían usando un tipo de 'malware' que reemplaza el cargador de arranque de un sistema operativo. Foto: AMD y iStock

Actualizado:
PeriodistaActualizado:
Investigadores de ciberseguridad han descubierto una vulnerabilidad crítica en millones de Us de AMD que permite a ciberdelincuentes ejecutar 'malware' más allá del nivel de núcleo (Ring 0), lo que complica su detección y eliminación.

Una falla oculta durante 18 años

La vulnerabilidad, conocida como Sinkclose (CVE-2023-31315), afecta a todos los procesadores de AMD lanzados desde 2006. Esta falla permite a los atacantes acceder al Modo de Gestión del Sistema (SMM, por sus siglas en inglés), un nivel de privilegio aún más profundo (Ring -2) que el núcleo del sistema, haciendo que el 'malware' sea casi imperceptible y extremadamente difícil de eliminar.

Este 'malware' es capaz de invalidar las herramientas antivirus y operar de manera invisible para el sistema operativo. Foto:iStock

Según los expertos de IOActive, quienes compartieron sus hallazgos con Wired, esta vulnerabilidad ha pasado desapercibida durante 18 años debido a su ubicación en uno de los niveles más privilegiados del procesador. "En muchos casos, es más sencillo desechar el equipo que intentar desinfectarlo", señalaron los investigadores Enrique Nissim y Krzysztof Okupski.

Riesgos y alcance de la vulnerabilidad

Los atacantes pueden utilizar esta vulnerabilidad para infectar millones de ordenadores con Us AMD mediante 'bootkits', un tipo de 'malware' que reemplaza el cargador de arranque de un sistema operativo. 
Este 'malware' es capaz de invalidar las herramientas antivirus y operar de manera invisible para el sistema operativo, proporcionando a los ciberdelincuentes total al sistema.

Respuesta de AMD

AMD ha reconocido la existencia de esta falla y ha lanzado medidas de mitigación para sus productos AMD Epyc y AMD Ryzen para PC, con próximas actualizaciones para productos integrados en dispositivos industriales y automóviles. La compañía ha publicado una lista completa de los productos afectados en su sitio web, que incluye las familias de chips Ryzen 4000 Renoir, Ryzen 5000 Vermeer/Cezane y Athlon 300 (Dali/Pollock).
Sin embargo, las actualizaciones de seguridad no abarcan algunos de los procesadores más populares entre los consumidores, como los Ryzen 3000, Ryzen 9000 y la serie Ryzen AI 300, según ha confirmado Tom's Hardware.
A pesar de la gravedad de la vulnerabilidad, AMD reiteró a 'Wired' que su explotación es complicada, ya que requiere que el ciberdelincuente tenga al kernel del ordenador. Los investigadores esperan que los parches para corregir Sinkclose se incluyan en futuras actualizaciones de Microsoft, mientras que las soluciones para sistemas Linux se implementarán gradualmente.

Más noticias

*Este contenido fue reescrito con la asistencia de una inteligencia artificial basada en infromación de Europa Press y contó con la revisión de una periodista y un editor.

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

Conforme a los criterios de

Saber más
Mis portales

¡Notamos que te gusta estar bien informado!

¡Notamos que te gusta

estar bien informado!

Para continuar leyendo, si ya eres suscriptor:

En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí