O vulnerabilitate majoră a fost descoperită în procesoarele AMD. Este o ameninţare care persistă de decenii.
Cercetătorii de securitate au identificat o vulnerabilitate gravă în procesoarele AMD, care a fost prezentă timp de decenii. Potrivit unui raport publicat de Wired, această breşă de securitate, denumită „Sinkclose”, a fost descoperită în firmware-ul procesoarelor şi permite potenţial malware-ului să infecteze profund memoria unui computer.
Vulnerabilitatea a fost descoperită de echipa de la firma de securitate IOActive, care a explicat că această breşă permite hackerilor să ruleze propriul cod în modul cel mai privilegiat al unui procesor AMD, cunoscut sub numele de System Management Mode (SMM). Acesta este, în mod normal, o parte protejată a firmware-ului, ceea ce face ca această descoperire să fie extrem de îngrijorătoare. Cercetările au arătat că flaw-ul datează de cel puţin din 2006 şi afectează aproape toate procesoarele AMD fabricate în această perioadă.
Deşi această vulnerabilitate poate părea catastrofală, există şi veşti bune. Exploatarea acesteia necesită acces profund la un PC sau server bazat pe AMD, ceea ce înseamnă că utilizatorii obişnuiţi nu sunt probabil în pericol imediat. Totuşi, pentru companii mari sau guverne, aceasta reprezintă o ameninţare serioasă, deoarece codul maliţios ar putea pătrunde atât de adânc în firmware încât ar fi aproape imposibil de detectat sau eliminat.
Cercetătorii de la IOActive avertizează că odată ce acest cod maliţios este implementat, hackerii ar putea avea acces complet pentru a monitoriza activitatea şi a manipula dispozitivul infectat. Chiar şi o reinstalare completă a sistemului de operare nu ar fi suficientă pentru a elimina acest tip de infecţie. „Imaginaţi-vă hackeri susţinuţi de state naţionale sau alte entităţi care doresc să persiste în sistemul dvs. Chiar dacă ştergeţi complet unitatea de stocare, problema va persista,” a declarat Krzysztof Okupski de la IOActive.
AMD a recunoscut problema şi a anunţat că a lansat deja opţiuni de atenuare pentru produsele destinate centrelor de date şi pentru PC-urile Ryzen, cu soluţii similare urmând să fie disponibile şi pentru produsele AMD embedded. Compania a publicat, de asemenea, o listă completă a cipurilor afectate.
Deşi AMD subliniază cât de dificil ar fi să se exploateze această vulnerabilitate, comparând-o cu accesarea cutiilor de valori ale unei bănci după trecerea de alarme, gărzi şi uşi de seif, IOActive avertizează că exploit-uri la nivel de kernel — echivalentul planurilor pentru accesarea acestor cutii de valori — există deja şi sunt disponibile pentru atacatori.
În prezent, IOActive a fost de acord să nu publice niciun cod demonstrativ, oferindu-le celor de la AMD timp să dezvolte patch-uri. Cu toate acestea, cercetătorii subliniază importanţa acţiunii rapide, spunând că „dacă fundaţia este compromisă, atunci securitatea întregului sistem este compromisă”, relatează playtech.ro.