Vulnerabilidades en software de tarjetas gráficas de AMD y Nvidia

Cuando hablamos de tarjetas gráficas para ordenadores, a muchos de nosotros nos vienen inmediatamente dos nombres a la cabeza: AMD (antigua ATI) y Nvidia. Estas dos empresas llevan años luchando por ser los líderes en el reñido mundo de las tarjetas gráficas y, más concretamente, en el mundo de las tarjetas orientadas a los más jugones.

Si consultamos cualquier foro de hardware observaremos que algunos de sus usuarios son defensores a muerte de una empresa u otra, defensa que llega a veces a límites extremos. Entre comparativas de calidad/precio y pruebas de rendimiento, con gráficas que muestran la potencia de uno u otro modelo comparándose con las de la empresa rival, uno puede pensar que quizás se esté exagerando un poco.

No obstante, la elección de una tarjeta gráfica es algo importante, puesto que normalmente supone el desembolso económico más importante (especialmente si el ordenador está orientado a jugar). Pero si en algo han coincidido estas dos empresas recientemente es en la publicación de sendas vulnerabilidades en el software que se encarga de gestionar la tarjeta gráfica.

Primero fue AMD la que anunció la semana pasada que eliminaría, a partir de comienzo de 2013, la función de notificaciones autoactualización de aquellas versiones de AMD Catalyst Control Center que estuviesen funcionando en Windows Vista, Windows 7 y Windows 8. Esta decisión se tomaba tras haber sido descubierto un fallo de seguridad “menor” según la compañía y se invitaba a los usuarios a descargar futuras versiones de este software desde la web oficial. No se han dado detalles por parte de AMD sobre esta vulnerabilidad, así que nos quedaremos con las dudas hasta que alguien aporte algo de luz al respecto.

Por su parte, la vulnerabilidad en el software Nvidia Display Driver Service, descubierta por el investigador Peter Winter-Smith y hecha pública el pasado día de Navidad, permitiría a un atacante la posibilidad de crear un nuevo usuario en el sistema, saltándose protecciones de seguridad en sistemas Microsoft como DEP y ASLR.

De esta forma, según el investigador, cualquier usuario registrado en local o remoto dentro de un dominio (con permisos del cortafuegos de Windows y compartir archivos) podría aprovechar esta vulnerabilidad. Junto con los detalles del fallo de seguridad también se publicó una prueba de concepto que permite la creación de un usuario dentro del grupo de administradores, con todos los privilegios en el sistema que esto otorga. Asimismo, en el blog de Hack Players nos recuerdan que se informó de un fallo similar en los drivers de Nvidia para Linux en agosto.

Si bien los dos fabricantes de tarjetas gráficas aún no han dado fechas para la publicación de parches que solucionen definitivamente estas vulnerabilidades, es recomendable estar atento para, una vez aparezcan, instalarlos. De esta forma nos evitaremos incidentes de seguridad indeseados y podremos centrarnos en sacar el máximo rendimiento a nuestra tarjeta gráfica.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..