AMD publica nuevo firmware libre de vulnerabilidades para sus APU/SoC FM2/FM2+/AM1

AMD publica nuevo firmware libre de vulnerabilidades para sus APU/SoC FM2/FM2+/AM1

por

Nuevo firmware elimina la posibilidad de que un atacante inyecte comandos a los APU/SoC AMD Trinity/Richland/Kaveri/Kabini/Temash/Beema/Mullins.

Casi ningún sistema operativo ni chip, está libre de problemas de seguridad; un (más o menos) reciente caso lo tuvimos con los microprocesadores Intel Core de tercera generación “Ivy Bridge” y anteriores, en su juego de instrucciones a 64 bits. Esta vez el afectado fue AMD, empresa que responde rápidamente publicando un nuevo firmware.

El programador Rudolf Marek, descubrió una vulnerabilidad en los APU y SoC AMD Trinity, Richland, Kaveri y Kabini (aunque no lo menciona expresamente, pero otras variantes como Temash, Beema y Mullins también estén afectados), la que permite a los atacantes la “inyección de comandos”.

El problema es ocasionado por una vulnerabilidad en la unidad AMD SMU (System Management Unit) de los APU/SoC mencionados, la que no realiza “comprobaciones adecuadas” previas a la ejecución del código.

AMD respondió rápidamente, cerrando esta brecha de seguridad con una actualización a su firmware AGESA (AMD Generic Encapsulated Software Architecture), la que está disponible para los fabricantes de tarjetas madre para PCs, notebooks y tablets, basados en estos APU/SoC de AMD.

El programador recomienda a los usuarios, exigir a los fabricantes de tarjetas madre compatibles con los APU/SoC afectados, la publicación de nuevas versiones de BIOS con la nueva versión de AGESA incorporada; dado que algunos fabricantes de tarjetas madre podrían no sentirse obligados a publicar actualizaciones de BIOS para viejos productos como las tarjetas madre socket FM2 (compatibles con Trinity y Richland).

 

 

Link: The Register.

También pueden comentar en nuestro foro.