AMD از رفع آسیب پذیری Sinkclose در Ryzen 3000 و نسخه های قبلی خودداری کرد – آنها خیلی قدیمی هستند

Источник изображения: AMD / tomshardware.com

AMD وجود یک آسیب پذیری جدی را در پردازنده های خود که از سال 2006 منتشر شده است تأیید کرده است. این مشکل صدها میلیون تراشه را تحت تأثیر قرار می دهد و به مهاجمان اجازه می دهد تقریباً بدون شناسایی به سیستم نفوذ کنند. در عین حال، با توجه به اطلاعات سخت‌افزار تام، همه تراشه‌هایی که تحت تأثیر آسیب‌پذیری Sinkclose قرار می‌گیرند، که می‌تواند بدافزار را معرفی کند، رفع نمی‌شوند.

  منبع تصویر: AMD/tomshardware.com

منبع تصویر: AMD/tomshardware.com

این آسیب‌پذیری که Sinkclose نام دارد، به هکرها اجازه می‌دهد تا به حالت مدیریت سیستم SMM در رایانه‌های دارای پردازنده‌های AMD دسترسی داشته باشند و بدافزار را به بوت لودر UEFI تزریق کنند. شناسایی و حذف چنین نرم افزاری تقریباً غیرممکن است – این امر مستلزم پاک کردن فیزیکی محتویات تراشه از BIOS با استفاده از برنامه نویس است. برای پیچیده تر کردن مسائل، لایه SMM اجازه دسترسی نامحدود به تمام حافظه سیستم را می دهد و می توان از آن برای نظارت بر سیستم عامل استفاده کرد. با توجه به شدت مشکل، AMD به روز رسانی های امنیتی را برای تعدادی از پردازنده ها منتشر کرده است.

با این حال، این شرکت خاطرنشان می کند که برخی از محصولات قدیمی فراتر از دوره پشتیبانی نرم افزاری آنها هستند – AMD قصد ندارد حفره امنیتی آنها را ببندد. به طور خاص، این شرکت قصد ندارد پردازنده‌های سری Ryzen 1000، 2000 و 3000 و همچنین مدل‌های Threadripper 1000 و 2000 را به‌روزرسانی کند. پردازنده‌های Ryzen 9000 و Ryzen AI 300 نیز در فهرست موجود نیستند. این احتمال وجود دارد که برای آنها آسیب پذیری در کارخانه رفع شده باشد.

پردازنده‌هایی که قبلاً دریافت کرده‌اند یا در انتظار به‌روزرسانی امنیتی هستند، شامل موارد زیر می‌شوند:

جدول کامل تراشه های AMD که به روز رسانی برای آنها منتشر خواهد شد:

  منبع تصویر: tomshardware.com

منبع تصویر: tomshardware.com

اگرچه سوء استفاده از آسیب‌پذیری Sinkclose دشوار است، AMD توصیه می‌کند که همه کاربران به‌محض در دسترس قرار گرفتن، آن را نصب کنند. در همان زمان، این شرکت اطمینان داد که به‌روزرسانی بر عملکرد پردازنده تأثیری نخواهد گذاشت.

همچنین اشاره شده است که تمامی Ryzen Embedded و EPYC Embedded، بدون استثنا، به روز رسانی را دریافت خواهند کرد. این به دلیل این واقعیت است که اکثر پردازنده‌های تعبیه‌شده در پس‌زمینه 24/7 بدون دخالت انسان برای چندین سال اجرا می‌شوند، که بیشتر تهدید انواع مختلف حملات هکری را ایجاد می‌کند.

اگر متوجه خطایی شدید، آن را با ماوس انتخاب کرده و CTRL+ENTER را فشار دهید.

منبع: https://3dnews.ru/1109308