Ayer os hablábamos de como la compañía CTS Labs había anunciado encontrar hasta 13 vulnerabilidades que afectan a productos basados en AMD Ryzen y EPYC, calificadas como criticas. Esta mañana las informaciones han tomado un rumbo más bien de “conspiración”, ya que varios medios señalan a estas horas varias cosas extrañas o preocupantes de la firma de análisis, como por ejemplo, que fuera creada el año pasado, que el dominio publicado amdflaws.com fuera registrado el mes pasado o el escaso tiempo de 24 horas demandado para solventarlas.
Sobretodo el último punto referente al escaso tiempo para solventar las vulnerabilidades que dio está empresa de analistas fue la que mas sospechas levanto, ya que si comparamos con Meltdown y Spectre, Google Project Zero ofreció hasta 90 días para trabajar en ellas. Por supuesto, hay quienes se han puesto manos a la obra para analizar a esta curiosa compañía, encontrando varias cosas que no cuadran demasiado.
La compañía parece tener apenas un año de vida en lo que a la red se refiere y consta de tan solo tres empleados que fueron entrevistados en youtube en referencia a estas vulnerabilidades. Un análisis de esta entrevista ha revelado que ni siquiera las supuestas oficinas utilizadas eran reales, ya que se utilizaron fotos de stock como fondo para ellas. Por si fuera poco, en el texto legal de sus propias webs se produce una utilización de su marca un tanto extraña, no decidiendo entre CTS, CTSLabs o CTS-Labs.

 
Por si esto no fuera suficiente sospechoso ya de por si, apenas 2 horas y 50 minutos después de lanzar estas informaciones aparece en la red un análisis de las vulnerabilidades de Viceroy Research. Una firma conocida por haber lanzado informaciones en el pasado para rebajar el precio de las acciones de Capitek Bank. El documento consta de 33 paginas, que mientras que no es imposible, resulta claramente sospechoso que se haya escrito a corre prisa un análisis tan profundo en apenas poco más de dos horas. Viceroy de hecho, se atreve a terminar su “investigación” con un AMD debería valer 0$.
Por supuesto estas informaciones no quieren decir que las vulnerabilidades encontradas sean falsas, sino como se ha utilizado su anuncio para hacer caja jugando con las acciones de AMD en un movimiento que a estas horas resulta más que sospechoso. Por ahora, los análisis pre-eliminares hablan de que se necesitan derechos de administrador para ejecutar las vulnerabilidades encontradas en los procesadores de AMD, por lo que sería necesario un equipo ya comprometido donde el hacker ya ha ganado el control de la maquina para poder llegar a ejecutar cualquiera de ellas.
En resumen, el movimiento de ayer sugiere un ataque directo al valor de las acciones de AMD desvelando la vulnerabilidad mucho antes de lo normal en busca de hacer caja rápidamente en el mercado de valores. Ya que AMD parece que en 2018 va a seguir comiéndole terreno en el mercado de CPU a Intel.
 
 
 

Comentarios