En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información
aquí
Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión
¡Hola! Parece que has alcanzado tu límite diario de 3 búsquedas en nuestro chat bot como registrado.
¿Quieres seguir disfrutando de este y otros beneficios exclusivos?
Adquiere el plan de suscripción que se adapte a tus preferencias y accede a ¡contenido ilimitado! No te
pierdas la oportunidad de disfrutar todas las funcionalidades que ofrecemos. 🌟
¡Hola! Haz excedido el máximo de peticiones mensuales.
Para más información continua navegando en eltiempo.com
Error 505
Estamos resolviendo el problema, inténtalo nuevamente más tarde.
Procesando tu pregunta... ¡Un momento, por favor!
¿Sabías que registrándote en nuestro portal podrás acceder al chatbot de El Tiempo y obtener información
precisa en tus búsquedas?
Con el envío de tus consultas, aceptas los Términos y Condiciones del Chat disponibles en la parte superior. Recuerda que las respuestas generadas pueden presentar inexactitudes o bloqueos, de acuerdo con las políticas de filtros de contenido o el estado del modelo. Este Chat tiene finalidades únicamente informativas.
De acuerdo con las políticas de la IA que usa EL TIEMPO, no es posible responder a las preguntas relacionadas con los siguientes temas: odio, sexual, violencia y autolesiones
Contenido automatizado
Alerta por falla que afecta a millones de chips AMD y da privilegios a ciberdelincuentes para ejecutar 'malware'
Esta falla hace que el 'malware' sea casi imperceptible y extremadamente difícil de eliminar.
Los ciberdelincuentes estarían usando un tipo de 'malware' que reemplaza el cargador de arranque de un sistema operativo. Foto: AMD y iStock
Investigadores de ciberseguridad han descubierto una vulnerabilidad crítica en millones de Us de AMD que permite a ciberdelincuentes ejecutar 'malware' más allá del nivel de núcleo (Ring 0), lo que complica su detección y eliminación.
Una falla oculta durante 18 años
La vulnerabilidad, conocida como Sinkclose (CVE-2023-31315), afecta a todos los procesadores de AMD lanzados desde 2006. Esta falla permite a los atacantes acceder al Modo de Gestión del Sistema (SMM, por sus siglas en inglés), un nivel de privilegio aún más profundo (Ring -2) que el núcleo del sistema, haciendo que el 'malware' sea casi imperceptible y extremadamente difícil de eliminar.
Este 'malware' es capaz de invalidar las herramientas antivirus y operar de manera invisible para el sistema operativo. Foto:iStock
Según los expertos de IOActive, quienes compartieron sus hallazgos con Wired, esta vulnerabilidad ha pasado desapercibida durante 18 años debido a su ubicación en uno de los niveles más privilegiados del procesador. "En muchos casos, es más sencillo desechar el equipo que intentar desinfectarlo", señalaron los investigadores Enrique Nissim y Krzysztof Okupski.
Riesgos y alcance de la vulnerabilidad
Los atacantes pueden utilizar esta vulnerabilidad para infectar millones de ordenadores con Us AMD mediante 'bootkits', un tipo de 'malware' que reemplaza el cargador de arranque de un sistema operativo.
Este 'malware' es capaz de invalidar las herramientas antivirus y operar de manera invisible para el sistema operativo, proporcionando a los ciberdelincuentes total al sistema.
AMD ha reconocido la existencia de esta falla y ha lanzado medidas de mitigación para sus productos AMD Epyc y AMD Ryzen para PC, con próximas actualizaciones para productos integrados en dispositivos industriales y automóviles. La compañía ha publicado una lista completa de los productos afectados en su sitio web, que incluye las familias de chips Ryzen 4000 Renoir, Ryzen 5000 Vermeer/Cezane y Athlon 300 (Dali/Pollock).
Sin embargo, las actualizaciones de seguridad no abarcan algunos de los procesadores más populares entre los consumidores, como los Ryzen 3000, Ryzen 9000 y la serie Ryzen AI 300, según ha confirmado Tom's Hardware.
A pesar de la gravedad de la vulnerabilidad, AMD reiteró a 'Wired' que su explotación es complicada, ya que requiere que el ciberdelincuente tenga al kernel del ordenador. Los investigadores esperan que los parches para corregir Sinkclose se incluyan en futuras actualizaciones de Microsoft, mientras que las soluciones para sistemas Linux se implementarán gradualmente.
*Este contenido fue reescrito con la asistencia de una inteligencia artificial basada en infromación de Europa Press y contó con la revisión de una periodista y un editor.