Luka "Sinkclose" wykryta w układach AMD po 2006 r. może stanowić krytyczne zagrożenie dla bezpieczeństwa danych
Poważne luki w zabezpieczeniach zdarzają się rzadko, ale kiedy już wystąpią, stanowią poważną niedogodność. The 0.0.0.0 Day exploit jest jednym z ostatnich tego przykładów. Ten najnowszy nosi nazwę Sinkclose i został odkryty w procesorach AMD z 2006 roku. Luka pozwala złośliwym podmiotom uzyskać bezprecedensowy dostęp do systemu komputerowego, potencjalnie umożliwiając kradzież danych, inwigilację i kontrolę systemu.
Luka wykorzystuje słabość w trybie zarządzania systemem (SMM) układów AMD, uprzywilejowanym obszarze zwykle zarezerwowanym dla krytycznych operacji oprogramowania układowego, takich jak zarządzanie energią, kontrola termiczna, inicjalizacja sprzętu i funkcje bezpieczeństwa. Manipulując funkcją o nazwie TClose, atakujący mogą ominąć zabezpieczenia i wykonać własny kod na poziomie SMM, dając im niemal całkowitą kontrolę nad systemem.
Konsekwencje? Prawdopodobnie dość poważne. Złośliwe oprogramowanie zainstalowane za pośrednictwem Sinkclose może być bardzo trudne do usunięcia, prawdopodobnie prowadząc do całkowitej wymiany systemu w najgorszych scenariuszach. Jeśli użytkownicy wyjmą procesor z zainfekowanego systemu i użyją go z nowymi komponentami, nowy system zostanie zainfekowany. Osoby o złych intencjach mogą nawet odsprzedawać takie procesory i potencjalnie z czasem przejąć kontrolę nad wieloma systemami.
Firma AMD przyznała się do problemu i wydała poprawki dla swoich procesorów EPYC dla centrów danych i Ryzen PC, z dodatkowymi mechanizmami łagodzącymi dla systemów wbudowanych (używanych w automatyce i transporcie) w drodze. Niemniej jednak, firma przybliżyła również złożoność wykorzystania luki w zabezpieczeniach. W oświadczeniu dla WIRED, AMD porównało technikę Sinkclose do metody uzyskiwania dostępu do skrytek depozytowych banku po ominięciu alarmów, strażników i drzwi skarbca.
Wraz z rozwojem technologii ewoluują również zagrożenia, które są na nią ukierunkowane. Aby chronić się przed Sinkclose, użytkownicy powinni priorytetowo instalować dostępne poprawki wyłącznie od AMD i producentów swoich systemów. Chociaż ryzyko może wydawać się niskie dla przeciętnego użytkownika, potencjalne konsekwencje są na tyle poważne, że wymagają natychmiastowego działania. Mówimy tu o kradzieży danych, przejęciu systemu, a nawet szpiegostwie, gdzie podmioty państwowe mogą wykorzystać podatność do szpiegowania osób lub organizacji.
Jeśli chcą Państwo zapoznać się ze wszystkimi produktami AMD, których dotyczy luka Sinkclose, firma umieściła je na liście tutaj.