В процессорах AMD обнаружена критическая уязвимость Sinkclose: миллиарды устройств под угрозой > Gercek Tesisat

В процессорах AMD обнаружена критическая уязвимость Sinkclose: миллиарды устройств под угрозой

Эксперты
по
безопасности
из
компании
IOActive,
Энрике
Ниссим
и
Кшиштоф
Окупски,
обнаружили
критическую
уязвимость
в
процессорах
AMD,
которая
может
позволить
хакерам
запускать
собственный
код
в
одном
из
самых
привилегированных
режимов
процессора, System
Management
Mode
(SMM).

Эта
уязвимость,
получившая
название
Sinkclose,
затрагивает
практически
все
чипы
AMD,
выпущенные
с
2006
года
или
даже
раньше,
что
потенциально
ставит
под
угрозу
миллиарды
устройств
по
всему
миру.

Sinkclose
позволяет
злоумышленникам
внедрять
вредоносное
ПО
глубоко
в
память
компьютера,
делая
его
практически
необнаружимым
и
почти
не
поддающимся
исправлению.
В
худшем
случае,
для
удаления
такого
вредоносного
ПО
может
потребоваться
физическое
прямое
подключение
к
части
микросхем
памяти.

По
словам
исследователей,
для
многих
систем
с
неисправными
конфигурациями
функции
безопасности
AMD,
известной
как
Platform
Secure
Boot,
заражение
может
быть
ещё
сложнее
обнаружить
или
устранить,
пережив
даже
переустановку
операционной
системы.


В процессорах AMD обнаружена критическая уязвимость Sinkclose: миллиарды устройств под угрозой
Источник:
DALL-E

Для
эксплуатации
Sinkclose
хакерам
требуется
уже
иметь
доступ
к
ядру
компьютера,
однако
такие
уязвимости
выявляются
в
Windows
и
Linux
практически
каждый
месяц.
Ниссим
и
Окупски
утверждают,
что
изощрённые
хакеры,
которые
могут
воспользоваться
Sinkclose,
вероятно,
уже
обладают
методами
эксплуатации
этих
уязвимостей.

AMD
признала
выводы
IOActive
и
поблагодарила
исследователей
за
их
работу.
Компания
уже
выпустила
варианты
смягчения
для
своих
продуктов
AMD
EPYC
для
центров
обработки
данных
и
продуктов
AMD
Ryzen
для
ПК,
а
также
планирует
выпустить
варианты
смягчения
для
встраиваемых
продуктов
AMD
в
ближайшее
время.

AMD
отказалась
отвечать
на
вопросы
о
том,
как
она
намерена
исправить
уязвимость
Sinkclose
или
для
каких
именно
устройств
и
когда,
но
указала
на
полный
список
затронутых
продуктов,
который
можно
найти
на
странице
бюллетеня
безопасности
на
веб-сайте.

В
заявлении
для
прессы
AMD
подчеркнула
сложность
эксплуатации
Sinkclose,
сравнив
технику
Sinkhole
с
методом
доступа
к
банковским
сейфам
после
обхода
сигнализации,
охраны
и
двери
хранилища. Подробности
об
уязвимости
Sinkclose
и
методах
эксплуатации
будут
представлены
Ниссимом
и
Окупски
на
хакерской
конференции
Defcon.

admin

Наверх