AMD recula, finalmente parcheará la vulnerabilidad Sinkclose en las CPU Ryzen 3000
AMD finalmente ha reculado, y esto significa que finalmente sí sacará un parche para blindar a las CPU Ryzen 3000 de la vulnerabilidad "Sinkclose". Para ser más exactos, en el día de hoy AMD debería tener listo un nuevo firmware para parchear esta vulnerabilidad. Este firmware sería exclusivo para los procesadores AMD Ryzen 3000 en su versión de sobremesa, conocidos con el nombre en código de Matisse. Hay que recordar que AMD se excusó de abandonar el soporte indicando que estos procesadores "están fuera de la ventana de soporte de software".
Sinkclose es una de las últimas vulnerabilidades que ha afectado a AMD. En concreto a todos los procesadores AMD fabricados desde el año 2006. O dicho de otra forma, desde los procesadores AMD Athlon 64 X2. Incluso los procesadores más potentes de la compañía, unos AMD EPYC Genoa, Bergamo y Siena para servidores, han recibido una mitigación para resolver esta vulnerabilidad.
AMD ha tardado 2 semanas en cambiar de planes con los Ryzen 3000, pero CPUs más antiguas se quedan sin soporte
Así es, si bien AMD ahora ha cambiado de opinión y parcheará las CPU AMD Ryzen 3000 ante la vulnerabilidad Sinkclose, CPUs anteriores a estas no recibirán el mismo tratamiento. Es decir, que los Ryzen 1000, Ryzen 2000 y sus homólogos en la familia Ryzen Threadripper, no recibirán este microcódigo diseñado para parchear la vulnerabilidad.
Sinkclose se aprovecha de un fallo en el modo de gestión del sistema (SMM). Esto permite que atacantes maliciosos puedan ejecutar código dentro del SMM. Esto hace que los ataques realizados desde el SMM sean prácticamente imposibles de detectar mediante un antivirus. La vulnerabilidad es difícil de detectar y eliminar y puede persistir incluso después de reinstalar el sistema operativo.
AMD realmente no ha indicado que procesadores recibirán esta actualización. En los planes originalmente anunciados, y luego cancelados, se indicaba que actualizaría el microcódigo de los procesadores AMD Ryzen 3000 de sobremesa y portátiles (incluyendo APUs). Siguiendo por las APU Ryzen 4000, y los procesadores Ryzen Threadripper 3000, Threadripper Pro 3000WX. Los planes finalizaban con los AMD EPYC 7002 basados en la arquitectura AMD Zen 2.
AMD no ha revelado qué actualización de microcódigo incluirá esta corrección para los procesadores Ryzen 3000. A pesar de que AMD incluye una versión de microcódigo para todas las demás líneas de CPU que recibirán la corrección. De esta forma, si tienes un procesador AMD Ryzen 3000, tu fabricante de placa base lanzará dentro de unos días una actualización BIOS que incluya este microcódigo para parchear la vulnerabilidad. Ahora lo interesante de todo es saber si esto repercutirá en el rendimiento de la CPU.
La vulnerabilidad Sinkclose es grave, lo peor es que afecta a las CPU AMD posteriores a 2006, por lo que básicamente la gran mayoría de usuarios es vulnerable. Este exploit aprovecha una brecha de seguridad en la gestión SMM de los chips de AMD, la cual se reserva para la gestión de energía, inicialización de hardware y seguridad. Si un atacante logra modificar la función TClose, pueden saltarse las medidas de seguridad y ejecutar código a nivel SMM.