уязвимость 'Sinkclose', обнаруженная в чипах AMD после 2006 года, может представлять критическую угрозу для безопасности данных
Серьезные уязвимости в системе безопасности возникают редко, но когда это происходит, они доставляют массу неудобств. Эксплойт 0.эксплойт 0.0.0 Day является одним из недавних примеров того же самого. Последняя уязвимость получила название Sinkclose, и она была обнаружена в процессорах AMD, выпущенных еще в 2006 году. Дефект позволяет злоумышленникам получить беспрецедентный доступ к компьютерной системе, потенциально позволяя красть данные, вести наблюдение и контролировать систему.
Уязвимость использует слабое место в режиме управления системой (SMM) чипов AMD - привилегированной области, обычно зарезервированной для критически важных операций встроенного ПО, таких как управление питанием, термоконтроль, инициализация оборудования и функции безопасности. Манипулируя функцией под названием TClose, злоумышленники могут обойти средства защиты и выполнить свой собственный код на уровне SMM, что дает им практически полный контроль над системой.
Последствия? Возможно, весьма серьезные. Вредоносное ПО, установленное через Sinkclose, будет очень сложно удалить, что в худшем случае может привести к полной замене системы. Если пользователи вынимают процессор из зараженной системы и используют его с новыми компонентами, новая система будет заражена. Люди со злыми намерениями могут даже перепродавать такие процессоры и со временем получить контроль над несколькими системами.
Компания AMD признала наличие этой проблемы и выпустила исправления для своих EPYC для дата-центров и Ryzen для ПК, а также дополнительные исправления для встраиваемых систем (используемых в автоматизации и транспорте). Однако компания также рассказала о сложности эксплуатации уязвимости. В своем заявлении для WIRED компания AMD сравнила технику Sinkclose с методом доступа к банковским ячейкам после того, как уже обошли сигнализацию, охранников и дверь хранилища.
С развитием технологий развиваются и угрозы, направленные на них. Чтобы защититься от Sinkclose, пользователям следует в первую очередь установить доступные исправления, выпущенные исключительно компанией AMD и производителями их систем. Хотя для обычного пользователя риск может показаться незначительным, потенциальные последствия достаточно серьезны, чтобы немедленно принять меры. Речь идет о краже данных, захвате системы или даже шпионаже, когда государственные деятели могут использовать уязвимость для шпионажа за отдельными людьми или организациями.
Если Вы хотите взглянуть на все продукты AMD, затронутые Sinkclose, компания перечислила их здесь https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html.