AMD descubrió una vulnerabilidad crítica en el sistema automático de actualización de controladores, pero la compañía la ignora.

AMD descubrió una vulnerabilidad crítica en el sistema automático de actualización de controladores, pero la compañía la ignora.

9 hardware

Se ha detectado una vulnerabilidad en el sistema de actualización automática de controladores AMD

Un nuevo investigador de ciberseguridad de Nueva Zelanda descubrió que el mecanismo de descarga de componentes de software en el servicio de actualización automática de controladores AMD utiliza un canal inseguro. El estudio se publicó temporalmente mientras el autor eliminaba su publicación.

Qué está pasando exactamente

Cuando el sistema detecta una actualización adecuada, la descarga a través de una conexión HTTP normal. Esto abre la puerta para un “hombre en el medio” (MITM): un atacante en la misma red o detrás de ella puede reemplazar el recurso real de AMD con el suyo propio, modificar el contenido del archivo durante la transmisión e incluso insertar software espía o ransomware con privilegios administrativos.

Respuesta de AMD

El autor informó inmediatamente al problema a la compañía. En respuesta, AMD envió una carta de rechazo que indica que los ataques tipo MITM “están fuera de su responsabilidad”. Esto significa que la corrección del error aún es desconocida y puede no ocurrir en absoluto.

Quién está en riesgo

Dado que los controladores de AMD se utilizan en numerosos PC en todo el mundo, potencialmente millones de sistemas están bajo amenaza. Muchos usuarios permiten la conexión automática a redes Wi‑Fi conocidas, lo que solo agrava el riesgo.

Historia del problema

No se conoce una fecha exacta de aparición de la vulnerabilidad; una de las versiones afirma que existe desde 2017. El investigador descubrió una ventana de consola en un nuevo PC de juego, rastreó el camino hasta el componente de actualización automática de AMD, lo descompiló y encontró un enlace por el cual el programa solicita la lista de actualizaciones disponibles. La lista se transmite a través de HTTPS, pero los propios controladores se descargan mediante HTTP sin verificación de autenticidad del servidor, integridad de archivos ni protección contra modificaciones.

Conclusiones

* La actualización automática de AMD descarga controladores mediante HTTP inseguro.
* Un atacante puede reemplazar el archivo y agregar malware con privilegios administrativos.
* AMD aún no confirma una corrección, y millones de usuarios están en riesgo.

Comentarios (0)

Comparte tu opinión — por favor, sé amable y mantente en el tema.

Aún no hay comentarios. Deja un comentario y comparte tu opinión!

Para dejar un comentario, inicia sesión.

Inicia sesión para comentar