В процессорах AMD есть серьезная уязвимость безопасности, которая существует уже 18 лет, но она не вызывает особого беспокойства

Злоумышленник может воспользоваться этой уязвимостью, чтобы заразить ЦП вредоносным ПО и глубоко проникнуть в операционную систему. Однако хорошая новость заключается в том, что эту уязвимость нелегко эксплуатировать, и владельцам процессоров AMD в настоящее время не стоит слишком беспокоиться.

Эксперты по безопасности IOActive называют эту уязвимость «Sinkclose». Она существовала в ПК, центрах обработки данных и встроенных процессорах AMD (чипах, используемых в автомобилях или промышленном оборудовании) еще с 2006 года. Чтобы сохранить обратную совместимость чипов AMD, производители chip export добавили функцию, которая может изменять привилегированную конфигурацию ЦП. Это уязвимость, которую обнаружили и использовали исследователи безопасности.

Используя Sinkclose, злоумышленники могут изменять конфигурации процессора, которые надежно защищены и доступны только через режим управления системой (SMM). Управление системой работает на более высоком уровне привилегий, чем операционная система. Поэтому любые изменения, внесенные в этом режиме, «невидимы» и недоступны для операционной системы.

В процессорах AMD существует серьезная уязвимость безопасности, которая существует уже 18 лет, но она не вызывает особого беспокойства. Рисунок 1

Теоретически злоумышленники могут использовать этот повышенный доступ для установки вредоносного ПО, которое запускается при запуске, известном как «до операционной системы». Поэтому обычные процедуры обработки, такие как переустановка операционной системы, очистка памяти или использование антивирусного ПО, совершенно неэффективны для устранения этой уязвимости. Вместо этого вам придется физически подключить его к процессору с помощью специального программирующего устройства для обнаружения и удаления вредоносного ПО.

К счастью, очень сложно выполнить атаку, нацеленную на эту уязвимость. Для начала злоумышленнику понадобится доступ на уровне ядра — ядра, которое является ядром, имеющим полный контроль над всей операционной системой. Современные операционные системы имеют защиту от несанкционированного доступа к ядру, поэтому злоумышленнику придется обойти несколько уровней безопасности периметра, чтобы сделать это. Поэтому, хотя процесс майнинга фактически присутствует, угроза, которую представляет Sinkclose, минимальна для обычного пользователя.

В ответ на IOActive AMD опубликовала список уязвимых процессоров вместе с некоторыми советами по смягчению последствий. Компания также внедряет исправления безопасности для затронутых процессоров.

Карим ВинтерсКарим Винтерс

Обновление 13 августа 2024 г.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *