آسیب‌پذیری Sinkclose در تراشه‌های AMD می‌تواند میلیون‌ها رایانه را غیرقابل بازیابی کند

Источник изображения: Blake Connally/Unsplash

محققان IOActive یک آسیب‌پذیری مهم را در پردازنده‌های AMD کشف کرده‌اند که به هکرها اجازه می‌دهد تا بدافزارهای غیرقابل نصب را معرفی کنند. این مشکل میلیون ها کامپیوتر و سرور را در سراسر جهان تحت تاثیر قرار می دهد. گزارش می دهد نسخه سیمی.

  منبع تصویر: Blake Connally/Unsplash

منبع تصویر: Blake Connally/Unsplash

یک آسیب‌پذیری به نام Sinkclose در حالت مدیریت سیستم (SMM) پردازنده‌های AMD کشف شد. این حالت دارای امتیازات بالایی است و برای انجام عملکردهای حیاتی سیستم طراحی شده است. مهاجمان می‌توانند از Sinkclose برای تزریق کدهای مخرب به عمیق‌ترین لایه‌های میان‌افزار با تغییر پیکربندی SMM استفاده کنند، که تشخیص و حذف آن را تقریبا غیرممکن می‌کند.

Enrique Nissim و Krzysztof Okupski از IOActive که این آسیب‌پذیری را کشف کردند، قصد دارند فردا در کنفرانس هکر Defcon در مورد آن صحبت کنند. به گفته آنها، Sinkclose تقریباً بر تمام پردازنده های AMD که از سال 2006 و احتمالاً قبل از آن منتشر شده اند تأثیر می گذارد.

محققان هشدار می دهند که هکرها برای سوء استفاده از این آسیب پذیری به سطح مشخصی از دسترسی به رایانه یا سرور مبتنی بر AMD نیاز دارند، اما پس از آن Sinkclose به آنها این امکان را می دهد که کدهای مخرب را حتی عمیق تر تزریق کنند. در اکثر سیستم های آزمایش شده که ویژگی امنیتی Platform Secure Boot به درستی پیاده سازی نشده است، شناسایی و حذف ویروس نصب شده از طریق Sinkclose، حتی پس از نصب مجدد سیستم عامل، تقریبا غیرممکن خواهد بود.

تصور کنید که هکرهای آژانس های اطلاعاتی یا شخص دیگری بخواهند در سیستم شما جای پایی به دست آورند. حتی اگر هارد دیسک خود را به طور کامل پاک کنید، ویروس همچنان باقی خواهد ماند.” اوکوپسکی می گوید. به گفته وی، تنها راه حذف چنین ویروسی اتصال فیزیکی به حافظه کامپیوتر با استفاده از برنامه نویس SPI Flash و اسکن دقیق آن است. “بدترین حالت این است که شما فقط باید کامپیوتر خود را دور بیندازید.” – نسیم خلاصه می کند.

در بیانیه ای به Wired، AMD تایید شد IOActive را پیدا کرد و از محققان تشکر کرد و گفت که قبلاً اصلاحاتی را برای پردازنده‌های EPYC و Ryzen منتشر کرده است و وصله‌هایی برای سیستم‌های جاسازی شده در آینده نزدیک منتشر خواهد شد. با این حال، AMD جزئیاتی در مورد چگونگی رفع آسیب‌پذیری Sinkclose و برای کدام دستگاه‌ها اعلام نکرد.

در عین حال، AMD بر دشواری بهره برداری از این آسیب پذیری تأکید می کند، زیرا برای سوء استفاده از آن، مهاجم باید به هسته سیستم عامل دسترسی داشته باشد. با این حال، Nissim و Okupski مخالفت می‌کنند که برای هکرهای با تجربه، به دلیل ظاهر شدن منظم اشکالات در ویندوز و لینوکس، به دست آوردن چنین دسترسی مشکلی نیست.

محققان هشدار می دهند که پس از ارائه در Defcon، اگرچه جزئیات سوء استفاده منتشر نخواهد شد، اما هکرهای باتجربه ممکن است بتوانند نحوه عملکرد این فناوری را حدس بزنند، بنابراین به کاربران توصیه می شود به محض در دسترس قرار گرفتن پچ های AMD را نصب کنند.

اگر متوجه خطایی شدید، آن را با ماوس انتخاب کرده و CTRL+ENTER را فشار دهید.

منبع: https://3dnews.ru/1109264