Уязвимость затрагивает практически все чипы AMD, выпущенные с 2006 года или ранее
Эксперты по безопасности из компании IOActive, Энрике Ниссим и Кшиштоф Окупски, обнаружили критическую уязвимость в процессорах AMD, которая может позволить хакерам запускать собственный код в одном из самых привилегированных режимов процессора, System Management Mode (SMM).
Эта уязвимость, получившая название Sinkclose, затрагивает практически все чипы AMD, выпущенные с 2006 года или даже раньше, что потенциально ставит под угрозу миллиарды устройств по всему миру.
Sinkclose позволяет злоумышленникам внедрять вредоносное ПО глубоко в память компьютера, делая его практически необнаружимым и почти не поддающимся исправлению. В худшем случае, для удаления такого вредоносного ПО может потребоваться физическое прямое подключение к части микросхем памяти.
По словам исследователей, для многих систем с неисправными конфигурациями функции безопасности AMD, известной как Platform Secure Boot, заражение может быть ещё сложнее обнаружить или устранить, пережив даже переустановку операционной системы.
Источник: DALL-E
Для эксплуатации Sinkclose хакерам требуется уже иметь доступ к ядру компьютера, однако такие уязвимости выявляются в Windows и Linux практически каждый месяц. Ниссим и Окупски утверждают, что изощрённые хакеры, которые могут воспользоваться Sinkclose, вероятно, уже обладают методами эксплуатации этих уязвимостей.
AMD признала выводы IOActive и поблагодарила исследователей за их работу. Компания уже выпустила варианты смягчения для своих продуктов AMD EPYC для центров обработки данных и продуктов AMD Ryzen для ПК, а также планирует выпустить варианты смягчения для встраиваемых продуктов AMD в ближайшее время.
AMD отказалась отвечать на вопросы о том, как она намерена исправить уязвимость Sinkclose или для каких именно устройств и когда, но указала на полный список затронутых продуктов, который можно найти на странице бюллетеня безопасности на веб-сайте.
В заявлении для прессы AMD подчеркнула сложность эксплуатации Sinkclose, сравнив технику Sinkhole с методом доступа к банковским сейфам после обхода сигнализации, охраны и двери хранилища. Подробности об уязвимости Sinkclose и методах эксплуатации будут представлены Ниссимом и Окупски на хакерской конференции Defcon.
Источник: ixbt.com