Если у вас процессор AMD, установите это важное обновление безопасности!
Уязвимость безопасности, обнаруженная в чипах AMD почти двадцатилетней давности, может сделать миллионы компьютеров по всему миру уязвимыми для практически необнаруживаемого вредоносного ПО, но AMD выпускает исправления для решения этой проблемы.
Если у вас есть процессор AMD, вам нужно установить последние обновления безопасности для вашего процессора. Почти двадцатилетняя дыра в безопасности, обнаруженная в кремнии AMD, может подвергнуть миллионы компьютеров по всему миру практически необнаружимому вредоносному ПО, но AMD выпускает исправления для решения этой проблемы.
Что такое уязвимость безопасности AMD CPU Sinkhole?
Впервые раскрытая исследователями безопасности Энрике Ниссимом и Кшиштофом Окупски на конференции Def Con 2024, уязвимость AMD Sinkhole может позволить злоумышленникам изменять настройки режима управления системой (SMM), обходя любые существующие средства защиты.
Если у вас процессор AMD, установите это важное обновление безопасности! Изображение 1
В случае эксплуатации установленное вредоносное ПО останется незамеченным, поскольку ни один антивирус или антивредоносная программа не может обнаружить вредоносный код, работающий глубоко внутри ЦП. SMM — один из самых глубоких режимов работы ЦП, используемый BIOS/UEFI для управления питанием и оборудованием. Поскольку ЦП является ядром компьютера, он может предоставить доступ к другим важным компонентам и информации.
Однако эксплуатация этой уязвимости — не простой процесс. Для этого требуется доступ к машине на уровне ядра, что сначала требует еще одной атаки, известной как «привилегии Ring 0». После настройки на устройстве злоумышленник может попытаться включить «привилегии Ring -2», получив практически полный контроль над устройством. Именно уровень привилегий Ring -2 позволяет получить доступ к настройкам SMM, которые обычно полностью изолированы от операционной системы из-за своей важности.
Установите исправление безопасности AMD BIOS
Уведомление о безопасности SMM Lock Bypass от AMD содержит подробную информацию о затронутых процессорах:
- EPYC 1-го, 2-го, 3-го и 4-го поколения
- EPYC Embedded 3000, 7002, 7003 и 9003, R1000, R2000, 5000 и 7000
- Ryzen Embedded V1000, V2000 и V3000 Серии Ryzen 3000, 5000, 4000, 7000 и 8000
- Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile и серии 7000
- Ryzen Threadripper серии 3000 и 7000
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
- AMD Athlon 3000 серии Mobile (Dali, Pollock)
- AMD Instinct MI300A
Это довольно длинный список, охватывающий почти все процессоры AMD за последнее десятилетие. Поскольку уязвимость не была обнаружена в течение почти 20 лет, она также охватывает огромный диапазон процессоров AMD, от потребительских ПК до серверов и т. д. Вы также заметите, что новейшие процессоры AMD, такие как новые процессоры серии 9000, не включены в список. Хотя это не подтверждено, возможно, они были исправлены до выпуска.
AMD выпустила исправления прошивки BIOS/UEFI для производителей большинства современных процессоров, но сообщила Tom's Hardware, что некоторые «старые продукты выходят за рамки нашей программной поддержки». Тем не менее, AMD не ожидает никаких проблем с производительностью на затронутых машинах, что является положительным моментом.
Это означает, что процессоры AMD Ryzen серий 1000, 2000 и 3000 не получат исправление Sinkclose. Означает ли это, что вы хотите обновиться или отказаться от AMD, решать только вам. Поскольку эту уязвимость крайне сложно эксплуатировать, вам не нужно обновляться прямо сейчас. Но это может быть тем, что следует учитывать при обновлении вашего следующего ПК.
Лесли Монтойя
Обновление 13 сентября 2024 г.