Al final AMD sí que arregla la vulnerabilidad «Sinkclose» de los Ryzen 3000
Hace unas semanas se daba a conocer la vulnerabilidad Sinkclose que afecta a todos los procesadores AMD Ryzen. El problema es que todos los chips anteriores a los Ryzen 5000 carecen de soporte y no iban a recibir una mitigación de la misma. Pues bien, parece que AMD ha cambiado de parecer y mitigará Sinkclose en los procesadores Ryzen 3000.
Periódicamente, estamos viendo la aparición de importantes vulnerabilidades en los procesadores. Normalmente, Intel es quien mayor cantidad de estos problemas presenta, ya que son los más investigados por ser los más populares en el mercado.
La aparición de vulnerabilidades a nivel de silicio se explica porque hace años no se investigaban. Normalmente, se buscaban vulnerabilidades a nivel de software, no a nivel de hardware. Spectre y Meltdown de Intel mostraron que a nivel de hardware existían y esto suponía un grave riesgo para el usuario.
AMD, finalmente, sí mitigará Sinkclose en los Ryzen 3000
Sinkclose es una vulnerabilidad importante que afecta a todos los procesadores de AMD desde el 2006. Aprovecha esta brecha de seguridad un fallo en el modo de gestión del sistema (SMM). Gracias a este fallo, un atacante malicioso puede ejecutar código dentro del SMM.
Los ataques realizados al SMM son imposible de detectar mediante un programa antivirus. Además, debido a esta vulnerabilidad, el malware instalado en este punto es muy difícil de detectar. También es muy difícil su eliminación e incluso, puede persistir tras una instalación limpia del sistema operativo.
Tienes que estar tranquilo, en principio, ya que la vulnerabilidad es extremadamente complicada de explotar. Se requiere de un exploit diferente que de acceso al núcleo del sistema antes de poder explotar Sinkclose. Pese a todo, es una vulnerabilidad muy grave y AMD ha trabajado para corregirla lo antes posible.
Dicho agujero de seguridad afecta a cualquier chip basado en las arquitecturas Zen 1, Zen 2, Zen 3 y Zen 4. No hace distinciones entre procesadores para sobremesa, portátiles o servidores. La compañía destacó que la parchearía para todos los chips Ryzen salientes, sin importar lo antigua que fuera la arquitectura.
Solo existía una excepción a este plan inicial y eran los Ryzen 3000 de nombre en clave Matisee. Por una razón desconocida, AMD no incluía estos procesadores en la lista de soporte referente a esta vulnerabilidad. Curiosamente, los Ryzen Threadripper 3000, los Threadripper Pro 3000WX, los EPYC Zen 2 (7002), los Ryzen 3000 Mobile y las APU Ryzen 3000/4000, sí que iban a ser parcheados.
Pues bien, todo habría sido un error a la hora de publicar la lista de chips que recibirán el parche para Sinkclose. La compañía ha publicado una corrección para estos procesadores. No tenía mucho sentido que todos los chips basados en Zen 2 tuvieran mitigación, salvo sus procesadores de sobremesa, los cuales se vendieron como pan caliente.
Un parche de seguridad para Sinkclose que se lanzará mañana mismo. Destacar que, posteriormente, cada fabricante deberá incluir este microcódigo en la BIOS de sus placas base. Esto puede tardar entre un mes y tres meses. Cabe la posibilidad que algún fabricante de placas base limite la actualización a sus modelos más recientes.