محققان IOActive یک آسیبپذیری مهم را در پردازندههای AMD کشف کردهاند که به هکرها اجازه میدهد تا بدافزارهای غیرقابل نصب را معرفی کنند. این مشکل میلیون ها کامپیوتر و سرور را در سراسر جهان تحت تاثیر قرار می دهد. گزارش می دهد نسخه سیمی.
یک آسیبپذیری به نام Sinkclose در حالت مدیریت سیستم (SMM) پردازندههای AMD کشف شد. این حالت دارای امتیازات بالایی است و برای انجام عملکردهای حیاتی سیستم طراحی شده است. مهاجمان میتوانند از Sinkclose برای تزریق کدهای مخرب به عمیقترین لایههای میانافزار با تغییر پیکربندی SMM استفاده کنند، که تشخیص و حذف آن را تقریبا غیرممکن میکند.
Enrique Nissim و Krzysztof Okupski از IOActive که این آسیبپذیری را کشف کردند، قصد دارند فردا در کنفرانس هکر Defcon در مورد آن صحبت کنند. به گفته آنها، Sinkclose تقریباً بر تمام پردازنده های AMD که از سال 2006 و احتمالاً قبل از آن منتشر شده اند تأثیر می گذارد.
محققان هشدار می دهند که هکرها برای سوء استفاده از این آسیب پذیری به سطح مشخصی از دسترسی به رایانه یا سرور مبتنی بر AMD نیاز دارند، اما پس از آن Sinkclose به آنها این امکان را می دهد که کدهای مخرب را حتی عمیق تر تزریق کنند. در اکثر سیستم های آزمایش شده که ویژگی امنیتی Platform Secure Boot به درستی پیاده سازی نشده است، شناسایی و حذف ویروس نصب شده از طریق Sinkclose، حتی پس از نصب مجدد سیستم عامل، تقریبا غیرممکن خواهد بود.
تصور کنید که هکرهای آژانس های اطلاعاتی یا شخص دیگری بخواهند در سیستم شما جای پایی به دست آورند. حتی اگر هارد دیسک خود را به طور کامل پاک کنید، ویروس همچنان باقی خواهد ماند.” اوکوپسکی می گوید. به گفته وی، تنها راه حذف چنین ویروسی اتصال فیزیکی به حافظه کامپیوتر با استفاده از برنامه نویس SPI Flash و اسکن دقیق آن است. “بدترین حالت این است که شما فقط باید کامپیوتر خود را دور بیندازید.” – نسیم خلاصه می کند.
در بیانیه ای به Wired، AMD تایید شد IOActive را پیدا کرد و از محققان تشکر کرد و گفت که قبلاً اصلاحاتی را برای پردازندههای EPYC و Ryzen منتشر کرده است و وصلههایی برای سیستمهای جاسازی شده در آینده نزدیک منتشر خواهد شد. با این حال، AMD جزئیاتی در مورد چگونگی رفع آسیبپذیری Sinkclose و برای کدام دستگاهها اعلام نکرد.
در عین حال، AMD بر دشواری بهره برداری از این آسیب پذیری تأکید می کند، زیرا برای سوء استفاده از آن، مهاجم باید به هسته سیستم عامل دسترسی داشته باشد. با این حال، Nissim و Okupski مخالفت میکنند که برای هکرهای با تجربه، به دلیل ظاهر شدن منظم اشکالات در ویندوز و لینوکس، به دست آوردن چنین دسترسی مشکلی نیست.
محققان هشدار می دهند که پس از ارائه در Defcon، اگرچه جزئیات سوء استفاده منتشر نخواهد شد، اما هکرهای باتجربه ممکن است بتوانند نحوه عملکرد این فناوری را حدس بزنند، بنابراین به کاربران توصیه می شود به محض در دسترس قرار گرفتن پچ های AMD را نصب کنند.
اگر متوجه خطایی شدید، آن را با ماوس انتخاب کرده و CTRL+ENTER را فشار دهید.
منبع: https://3dnews.ru/1109264