Cercetătorii în domeniul securității au descoperit o vulnerabilitate critică în procesoarele AMD, care a rămas ascunsă timp de zeci de ani, conform unui raport publicat de Wired. Această defecțiune fascinantă, denumită „Sinkclose”, a fost găsită în firmware-ul cipurilor și poate permite malware-ului să compromită profund memoria unui computer.
Defectul a fost descoperit de echipa de la firma de securitate IOActive, care a evidențiat că vulnerabilitatea permite hackerilor să ruleze coduri în modul cel mai privilegiat al procesorului AMD, cunoscut sub numele de System Management Mode (SMM). Acest mod este de obicei o parte protejată a firmware-ului. Cercetările arată că această problemă persistă cel puțin din anul 2006 și afectează aproape toate cipurilor AMD.
Deși acest defect este potențial devastator, riscul pentru utilizatorii obișnuiți este relativ mic. Hackerii ar avea nevoie de un acces profund la un computer sau server bazat pe AMD pentru a exploata pe deplin vulnerabilitatea. În schimb, corporațiile și entitățile mari, precum guvernele, sunt mai expuse riscurilor. Codul rău intenționat ar putea pătrunde atât de adânc în firmware, încât ar fi aproape imposibil de detectat, chiar și după o reinstalare completă a sistemului de operare.
AMD are o PROBLEMA Extrem de SERIOASA cu Procesoarele Actuale
Krzysztof Okupski de la IOActive explică: „Imaginați-vă hackeri de stat național sau oricine dorește să persistă în sistemul dumneavoastră. Chiar dacă vă ștergeți unitatea, tot va fi acolo. Va fi aproape nedetectabil și aproape imposibil de înlăturat.”
AMD a recunoscut existența problemei și a anunțat că a lansat opțiuni de atenuare pentru produsele destinate centrelor de date și pentru produsele Ryzen pentru PC. Compania a promis că va lansa curând soluții și pentru produsele încorporate AMD și a publicat o listă completă de cipuri afectate.
Compania subliniază cât de dificil ar fi să se profite de acest exploit. AMD compară utilizarea defecțiunii Sinkclose cu accesul la cutiile de valori ale unei bănci după ce au fost ocolite deja alarmele, paznicii și ușile seifului. Cu toate acestea, IOActive avertizează că exploatările nucleului sunt deja disponibile în sălbăticie și pot fi utilizate de atacatori.
Pentru a proteja utilizatorii, IOActive a decis să nu publice niciun cod de dovadă a conceptului, permițând AMD să lucreze la patch-uri necesare. Cercetătorii subliniază importanța rapidității în rezolvarea acestei probleme, afirmând că „dacă fundația este spartă, atunci securitatea întregului sistem este compromisă”.
În timp ce utilizatorii casnici ar putea fi mai puțin afectați de această vulnerabilitate, companiile și organizațiile mari ar trebui să ia măsuri preventive imediat. Evaluarea riscurilor și implementarea soluțiilor de atenuare oferite de AMD sunt esențiale pentru a asigura securitatea sistemelor.
Pe termen lung, această descoperire subliniază importanța monitorizării constante și actualizării firmware-ului și software-ului pentru a preveni asemenea vulnerabilități să fie exploatate de atacatori cibernetici.