Сегодня 20 сентября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → sinkclose

AMD отказалась устранять уязвимость Sinkclose в Ryzen 3000 и более ранних — они слишком старые

Компания AMD подтвердила наличие серьёзной уязвимости в своих процессорах, выпущенных, начиная с 2006 года. Проблема затрагивает сотни миллионов чипов и позволяет злоумышленникам практически незаметно проникать в систему. При этом, по информации издания Tom's Hardware, не все чипы, затронутые уязвимостью Sinkclose, через которую может быть внедрено вредоносное ПО, получат исправление.

 Источник изображения: AMD / tomshardware.com

Источник изображения: AMD / tomshardware.com

Уязвимость, получившая название Sinkclose, позволяет хакерам получить доступ к режиму управления системой SMM в компьютерах, работающих на базе процессоров AMD, и внедрить вредоносное ПО в загрузчик UEFI. Обнаружить и удалить такое ПО практически невозможно — для этого потребуется физическое стирание содержимого микросхемы с BIOS при помощи программатора. Ситуация осложняется тем, что уровень SMM позволяет получить неограниченный доступ ко всей системной памяти и может использоваться для контроля за операционной системой. Учитывая серьёзность проблемы, AMD выпустила обновления безопасности для ряда процессоров.

Однако компания отмечает, что некоторые более старые продукты находятся за пределами срока их программной поддержки — в них закрывать брешь в безопасности AMD не собирается. В частности, компания не планирует обновлять процессоры Ryzen серий 1000, 2000 и 3000, а также модели Threadripper 1000 и 2000. Отсутствуют в списке и новые процессоры Ryzen 9000 и Ryzen AI 300, но есть вероятность, что для них уязвимость была устранена ещё на заводе.

Среди процессоров, которые уже получили или ожидают обновление безопасности числятся следующие:

  • Все поколения процессоров AMD EPYC для центров обработки данных;
  • Последние модели Threadripper и Ryzen;

  • Чипы MI300A для центров обработки данных.

Полная таблица чипов AMD, для которых будет выпущено обновление:

 Источник изображения: tomshardware.com

Источник изображения: tomshardware.com

Несмотря на то, что уязвимость Sinkclose является сложной для эксплуатации, AMD рекомендует всем пользователям установить обновление, как только оно станет доступно. При этом в компании заверили, что обновление не повлияет на производительность процессоров.

Также отмечается, что все Ryzen Embedded и EPYC Embedded без исключения получат обновление. Это связано с тем, что большинство встраиваемых процессоров работают в фоновом режиме 24/7 без вмешательства человека в течение нескольких лет, что дополнительно создаёт угрозу различного вида хакерских атак.

Уязвимость Sinkclose в чипах AMD может сделать миллионы компьютеров не подлежащими восстановлению

Исследователи из компании IOActive обнаружили критическую уязвимость в процессорах AMD, которая позволяет хакерам внедрять практически неудаляемое вредоносное ПО. Проблема затрагивает миллионы компьютеров и серверов по всему миру, сообщает издание Wired.

 Источник изображения: Blake Connally/Unsplash

Источник изображения: Blake Connally/Unsplash

Уязвимость, получившая название Sinkclose, обнаружена в режиме управления системой (SMM) процессоров AMD. Этот режим обладает высокими привилегиями и предназначен для выполнения критически важных системных функций. Злоумышленники могут использовать Sinkclose для внедрения вредоносного кода в самые глубокие слои прошивки, изменив конфигурацию SMM, что делает его практически невозможным для обнаружения и удаления.

Энрике Ниссим (Enrique Nissim) и Кшиштоф Окупски (Krzysztof Okupski) из IOActive, обнаружившие уязвимость, планируют подробно рассказать о ней на предстоящей завтра конференции хакеров Defcon. По их словам, Sinkclose затрагивает практически все процессоры AMD, выпущенные с 2006 года, а возможно и ранее.

Исследователи предупреждают, что для эксплуатации уязвимости хакерам необходим определённый уровень доступа к компьютеру или серверу на базе AMD, но затем Sinkclose даст им возможность внедрить вредоносный код ещё глубже. На большинстве протестированных систем, где неправильно реализована функция безопасности Platform Secure Boot, вирус, установленный через Sinkclose, будет практически невозможно обнаружить и устранить, даже после переустановки операционной системы.

«Представьте, что хакеры из спецслужб или кто-то другой хочет закрепиться в вашей системе. Даже если вы полностью очистите жёсткий диск, вирус всё равно останется», — говорит Окупски. По его словам, единственный способ удалить такой вирус — физически подключиться к памяти компьютера с помощью программатора SPI Flash и тщательно её просканировать. «В худшем случае вам придётся просто выбросить компьютер», — резюмирует Ниссим.

В заявлении для Wired компания AMD подтвердила находку IOActive, поблагодарив исследователей и сообщила, что уже выпустила исправления для процессоров EPYC и Ryzen, а для встраиваемых систем патчи выйдут в ближайшее время. Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств.

Одновременно AMD подчёркивает сложность эксплуатации этой уязвимости, так как для её использования злоумышленник должен обладать доступом к ядру операционной системы. Однако Ниссим и Окупски парируют, что для опытных хакеров получение такого доступа не проблема благодаря регулярно появляющимся багам в Windows и Linux.

Исследователи предупреждают, что после презентации на Defcon, несмотря на то, что подробности эксплойта не будут опубликованы, опытные хакеры могут догадаться как работает технология, поэтому пользователям рекомендуется установить патчи AMD, как только они станут доступны.


window-new
Soft
Hard
Тренды 🔥
Amazon запустила собственный ИИ-генератор видео — он будет создавать рекламу 2 ч.
По мотивам романа Ника Перумова «Алмазный меч, деревянный меч» выйдет «высокобюджетная» приключенческая игра 3 ч.
Microsoft: массового развёртывания Windows 11 24H2 в октябре не будет 4 ч.
Google вводит кроссплатформенную синхронизацию ключей доступа с помощью PIN-кодов 4 ч.
«Кинопоиск» анонсировал экранизацию Atomic Heart — первые подробности 4 ч.
«Надеемся обратить ваше ожидание в восторг»: режиссёр Lies of P рассказал, чего ждать от дополнения и сиквела 5 ч.
В России тестируют отечественную замену Центру сертификации Microsoft для банков 6 ч.
Кооперативный хоррор No More Room in Hell 2 получил дату выхода в раннем доступе Steam — это продолжение культового зомби-мода для Half-Life 2 7 ч.
Отечественное ПО стало дороже иностранного, но уступает по качеству, заметили во ФСТЭК 8 ч.
«Не думаем, что Hi-Fi Rush 2 нас обогатит»: Krafton спасла Tango Gameworks от закрытия не ради денег 8 ч.