Podemos respirar (bastante) tranquilos. Los ingenieros de AMD han prometido corregir las preocupantes vulnerabilidades de sus procesadores, que efectivamente son reales pero que afortunadamente no eran tan peligrosas como podía pensarse inicialmente.
La empresa ha terminado de evaluar el informe y la documentación sobre las 13 vulnerabilidades de seguridad que la empresa CTS-Labs encontró en sus procesadores AMD Ryzen y AMD EPYC, y sus soluciones, que aparecerán en las próximas semanas, no tendrán impacto en el rendimiento de los ordenadores y servidores basados en esas CPUs.
Los problemas pronto quedarán mitigados con parches para nuestras BIOS
La respuesta de AMD, firmada por Mark Papermaster, CTO de la empresa, confirmaba que las amenazas de seguridad existen y afectan a los procesadores de la forma descrita por CTS.
Para corregir las vulnerabilidades se publicarán actualizaciones del firmware que se instalarán a través de actualizaciones de la BIOS, y los ingenieros de AMD indican qu no habrá impacto alguno en el rendimiento de los sistemas afectados una vez se apliquen esas actualizaciones.
Los tres primeros grupos de vulnerabilidades (Masterkey, Ryzenfall y Fallout) afectaban al llamado Platform Security Processor (PSP), un pequeño núcleo ARM integrado en las CPUs de AMD que proporcionaba por ejemplo el módulo de seguridad TPM. Ese coprocesador tiene su propio firmware y su propio sistema operativo que se ejecuta de forma independiente al de la CPU principal x86/x64.
El último de esos grupos de vulnerabilidades, conocido como Chimera, afecta a un chipset que suele acompañar a los sistemas Ryzen. Ese chipset cuenta con un agujero de seguridad que también daría acceso a un potencial atacante para ejecutar código privilegiado. La corrección también estará basada en un parche a través de la BIOS, pero aquí AMD está trabajando con el proveedor de estos chipsets para ayudar a mitigar completamente el problema.