Tehnologie

Toți utilizatorii de calculatoare cu procesoare AMD, vulnerabili

O vulnerabilitate majoră a fost descoperită în procesoarele AMD. Este o amenințare care persistă de decenii

Cercetătorii de securitate au identificat o vulnerabilitate gravă în procesoarele AMD, care a fost prezentă timp de decenii. Potrivit unui raport publicat de Wired, această breșă de securitate, denumită „Sinkclose”, a fost descoperită în firmware-ul procesoarelor și permite potențial malware-ului să infecteze profund memoria unui computer.

Ce presupune vulnerabilitatea „Sinkclose”?

Vulnerabilitatea a fost descoperită de echipa de la firma de securitate IOActive, care a explicat că această breșă permite hackerilor să ruleze propriul cod în modul cel mai privilegiat al unui procesor AMD, cunoscut sub numele de System Management Mode (SMM). Acesta este, în mod normal, o parte protejată a firmware-ului, ceea ce face ca această descoperire să fie extrem de îngrijorătoare. Cercetările au arătat că flaw-ul datează de cel puțin din 2006 și afectează aproape toate procesoarele AMD fabricate în această perioadă.

Deși această vulnerabilitate poate părea catastrofală, există și vești bune. Exploatarea acesteia necesită acces profund la un PC sau server bazat pe AMD, ceea ce înseamnă că utilizatorii obișnuiți nu sunt probabil în pericol imediat. Totuși, pentru companii mari sau guverne, aceasta reprezintă o amenințare serioasă, deoarece codul malițios ar putea pătrunde atât de adânc în firmware încât ar fi aproape imposibil de detectat sau eliminat.

Riscurile asociate și reacția AMD

Cercetătorii de la IOActive avertizează că odată ce acest cod malițios este implementat, hackerii ar putea avea acces complet pentru a monitoriza activitatea și a manipula dispozitivul infectat. Chiar și o reinstalare completă a sistemului de operare nu ar fi suficientă pentru a elimina acest tip de infecție. „Imaginați-vă hackeri susținuți de state naționale sau alte entități care doresc să persiste în sistemul dvs. Chiar dacă ștergeți complet unitatea de stocare, problema va persista,” a declarat Krzysztof Okupski de la IOActive.

AMD a recunoscut problema și a anunțat că a lansat deja opțiuni de atenuare pentru produsele destinate centrelor de date și pentru PC-urile Ryzen, cu soluții similare urmând să fie disponibile și pentru produsele AMD embedded. Compania a publicat, de asemenea, o listă completă a cipurilor afectate.

Deși AMD subliniază cât de dificil ar fi să se exploateze această vulnerabilitate, comparând-o cu accesarea cutiilor de valori ale unei bănci după trecerea de alarme, gărzi și uși de seif, IOActive avertizează că exploit-uri la nivel de kernel — echivalentul planurilor pentru accesarea acestor cutii de valori — există deja și sunt disponibile pentru atacatori.

În prezent, IOActive a fost de acord să nu publice niciun cod demonstrativ, oferindu-le celor de la AMD timp să dezvolte patch-uri. Cu toate acestea, cercetătorii subliniază importanța acțiunii rapide, spunând că „dacă fundația este compromisă, atunci securitatea întregului sistem este compromisă”.