Notebookcheck Logo

уязвимость 'Sinkclose', обнаруженная в чипах AMD после 2006 года, может представлять критическую угрозу для безопасности данных

Уязвимость Sinkclose затрагивает процессоры AMD, выпущенные в 2006 году. (Источник изображения: Krzysztof Hepner via Unsplash)
Уязвимость Sinkclose затрагивает процессоры AMD, выпущенные в 2006 году. (Источник изображения: Krzysztof Hepner via Unsplash)
В процессорах AMD была обнаружена критическая уязвимость Sinkclose. Дефект позволяет злоумышленникам получить практически полный контроль над затронутыми системами. Пока AMD работает над исправлениями, пользователям настоятельно рекомендуется немедленно обновить свои системы, чтобы снизить риски кражи данных, захвата системы, шпионажа и возможного нарушения работы инфраструктуры.

Серьезные уязвимости в системе безопасности возникают редко, но когда это происходит, они доставляют массу неудобств. Эксплойт 0.эксплойт 0.0.0 Day является одним из недавних примеров того же самого. Последняя уязвимость получила название Sinkclose, и она была обнаружена в процессорах AMD, выпущенных еще в 2006 году. Дефект позволяет злоумышленникам получить беспрецедентный доступ к компьютерной системе, потенциально позволяя красть данные, вести наблюдение и контролировать систему.

Уязвимость использует слабое место в режиме управления системой (SMM) чипов AMD - привилегированной области, обычно зарезервированной для критически важных операций встроенного ПО, таких как управление питанием, термоконтроль, инициализация оборудования и функции безопасности. Манипулируя функцией под названием TClose, злоумышленники могут обойти средства защиты и выполнить свой собственный код на уровне SMM, что дает им практически полный контроль над системой.

Последствия? Возможно, весьма серьезные. Вредоносное ПО, установленное через Sinkclose, будет очень сложно удалить, что в худшем случае может привести к полной замене системы. Если пользователи вынимают процессор из зараженной системы и используют его с новыми компонентами, новая система будет заражена. Люди со злыми намерениями могут даже перепродавать такие процессоры и со временем получить контроль над несколькими системами.

Компания AMD признала наличие этой проблемы и выпустила исправления для своих EPYC для дата-центров и Ryzen для ПК, а также дополнительные исправления для встраиваемых систем (используемых в автоматизации и транспорте). Однако компания также рассказала о сложности эксплуатации уязвимости. В своем заявлении для WIRED компания AMD сравнила технику Sinkclose с методом доступа к банковским ячейкам после того, как уже обошли сигнализацию, охранников и дверь хранилища.

С развитием технологий развиваются и угрозы, направленные на них. Чтобы защититься от Sinkclose, пользователям следует в первую очередь установить доступные исправления, выпущенные исключительно компанией AMD и производителями их систем. Хотя для обычного пользователя риск может показаться незначительным, потенциальные последствия достаточно серьезны, чтобы немедленно принять меры. Речь идет о краже данных, захвате системы или даже шпионаже, когда государственные деятели могут использовать уязвимость для шпионажа за отдельными людьми или организациями.

Если Вы хотите взглянуть на все продукты AMD, затронутые Sinkclose, компания перечислила их здесь https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html.

Кшиштоф Окупски и Энрике Ниссим (слева направо) представили уязвимость в чипах AMD, получившую название Sinkclose. (Источник изображения: Роджер Кисби)
Кшиштоф Окупски и Энрике Ниссим (слева направо) представили уязвимость в чипах AMD, получившую название Sinkclose. (Источник изображения: Роджер Кисби)

Источник(и)

Этот важный материал точно понравится твоим друзьям в социальных сетях!
Mail Logo
'
> Обзоры Ноутбуков, Смартфонов, Планшетов. Тесты и Новости > Новости > Архив новостей > Архив новостей за 2024 год, 08 месяц > уязвимость 'Sinkclose', обнаруженная в чипах AMD после 2006 года, может представлять критическую угрозу для безопасности данных
Anubhav Sharma, 2024-08-12 (Update: 2024-08-12)