Эксперты
по
безопасности
из
компании
IOActive,
Энрике
Ниссим
и
Кшиштоф
Окупски,
обнаружили
критическую
уязвимость
в
процессорах
AMD,
которая
может
позволить
хакерам
запускать
собственный
код
в
одном
из
самых
привилегированных
режимов
процессора, System
Management
Mode
(SMM).
Эта
уязвимость,
получившая
название
Sinkclose,
затрагивает
практически
все
чипы
AMD,
выпущенные
с
2006
года
или
даже
раньше,
что
потенциально
ставит
под
угрозу
миллиарды
устройств
по
всему
миру.
Sinkclose
позволяет
злоумышленникам
внедрять
вредоносное
ПО
глубоко
в
память
компьютера,
делая
его
практически
необнаружимым
и
почти
не
поддающимся
исправлению.
В
худшем
случае,
для
удаления
такого
вредоносного
ПО
может
потребоваться
физическое
прямое
подключение
к
части
микросхем
памяти.
По
словам
исследователей,
для
многих
систем
с
неисправными
конфигурациями
функции
безопасности
AMD,
известной
как
Platform
Secure
Boot,
заражение
может
быть
ещё
сложнее
обнаружить
или
устранить,
пережив
даже
переустановку
операционной
системы.
Для
эксплуатации
Sinkclose
хакерам
требуется
уже
иметь
доступ
к
ядру
компьютера,
однако
такие
уязвимости
выявляются
в
Windows
и
Linux
практически
каждый
месяц.
Ниссим
и
Окупски
утверждают,
что
изощрённые
хакеры,
которые
могут
воспользоваться
Sinkclose,
вероятно,
уже
обладают
методами
эксплуатации
этих
уязвимостей.
AMD
признала
выводы
IOActive
и
поблагодарила
исследователей
за
их
работу.
Компания
уже
выпустила
варианты
смягчения
для
своих
продуктов
AMD
EPYC
для
центров
обработки
данных
и
продуктов
AMD
Ryzen
для
ПК,
а
также
планирует
выпустить
варианты
смягчения
для
встраиваемых
продуктов
AMD
в
ближайшее
время.
AMD
отказалась
отвечать
на
вопросы
о
том,
как
она
намерена
исправить
уязвимость
Sinkclose
или
для
каких
именно
устройств
и
когда,
но
указала
на
полный
список
затронутых
продуктов,
который
можно
найти
на
странице
бюллетеня
безопасности
на
веб-сайте.
В
заявлении
для
прессы
AMD
подчеркнула
сложность
эксплуатации
Sinkclose,
сравнив
технику
Sinkhole
с
методом
доступа
к
банковским
сейфам
после
обхода
сигнализации,
охраны
и
двери
хранилища. Подробности
об
уязвимости
Sinkclose
и
методах
эксплуатации
будут
представлены
Ниссимом
и
Окупски
на
хакерской
конференции
Defcon.