Notebookcheck Logo

Luka "Sinkclose" wykryta w układach AMD po 2006 r. może stanowić krytyczne zagrożenie dla bezpieczeństwa danych

Luka Sinkclose dotyczy procesorów AMD z 2006 roku. (Źródło zdjęcia: Krzysztof Hepner via Unsplash)
Luka Sinkclose dotyczy procesorów AMD z 2006 roku. (Źródło zdjęcia: Krzysztof Hepner via Unsplash)
W procesorach AMD odkryto krytyczną lukę Sinkclose. Dziura pozwala atakującym na uzyskanie niemal całkowitej kontroli nad zaatakowanymi systemami. Podczas gdy AMD pracuje nad poprawkami, użytkownicy są zachęcani do natychmiastowej aktualizacji swoich systemów, aby zmniejszyć ryzyko kradzieży danych, przejęcia systemu, szpiegostwa i możliwego zakłócenia infrastruktury.
AMD Security Desktop Ryzen (Zen)

Poważne luki w zabezpieczeniach zdarzają się rzadko, ale kiedy już wystąpią, stanowią poważną niedogodność. The 0.0.0.0 Day exploit jest jednym z ostatnich tego przykładów. Ten najnowszy nosi nazwę Sinkclose i został odkryty w procesorach AMD z 2006 roku. Luka pozwala złośliwym podmiotom uzyskać bezprecedensowy dostęp do systemu komputerowego, potencjalnie umożliwiając kradzież danych, inwigilację i kontrolę systemu.

Luka wykorzystuje słabość w trybie zarządzania systemem (SMM) układów AMD, uprzywilejowanym obszarze zwykle zarezerwowanym dla krytycznych operacji oprogramowania układowego, takich jak zarządzanie energią, kontrola termiczna, inicjalizacja sprzętu i funkcje bezpieczeństwa. Manipulując funkcją o nazwie TClose, atakujący mogą ominąć zabezpieczenia i wykonać własny kod na poziomie SMM, dając im niemal całkowitą kontrolę nad systemem.

Konsekwencje? Prawdopodobnie dość poważne. Złośliwe oprogramowanie zainstalowane za pośrednictwem Sinkclose może być bardzo trudne do usunięcia, prawdopodobnie prowadząc do całkowitej wymiany systemu w najgorszych scenariuszach. Jeśli użytkownicy wyjmą procesor z zainfekowanego systemu i użyją go z nowymi komponentami, nowy system zostanie zainfekowany. Osoby o złych intencjach mogą nawet odsprzedawać takie procesory i potencjalnie z czasem przejąć kontrolę nad wieloma systemami.

Firma AMD przyznała się do problemu i wydała poprawki dla swoich procesorów EPYC dla centrów danych i Ryzen PC, z dodatkowymi mechanizmami łagodzącymi dla systemów wbudowanych (używanych w automatyce i transporcie) w drodze. Niemniej jednak, firma przybliżyła również złożoność wykorzystania luki w zabezpieczeniach. W oświadczeniu dla WIRED, AMD porównało technikę Sinkclose do metody uzyskiwania dostępu do skrytek depozytowych banku po ominięciu alarmów, strażników i drzwi skarbca.

Wraz z rozwojem technologii ewoluują również zagrożenia, które są na nią ukierunkowane. Aby chronić się przed Sinkclose, użytkownicy powinni priorytetowo instalować dostępne poprawki wyłącznie od AMD i producentów swoich systemów. Chociaż ryzyko może wydawać się niskie dla przeciętnego użytkownika, potencjalne konsekwencje są na tyle poważne, że wymagają natychmiastowego działania. Mówimy tu o kradzieży danych, przejęciu systemu, a nawet szpiegostwie, gdzie podmioty państwowe mogą wykorzystać podatność do szpiegowania osób lub organizacji.

Jeśli chcą Państwo zapoznać się ze wszystkimi produktami AMD, których dotyczy luka Sinkclose, firma umieściła je na liście tutaj.

Krzysztof Okupski i Enrique Nissim (od lewej do prawej) zaprezentowali lukę w zabezpieczeniach układów AMD o nazwie Sinkclose. (Źródło zdjęcia: Roger Kisby)
Krzysztof Okupski i Enrique Nissim (od lewej do prawej) zaprezentowali lukę w zabezpieczeniach układów AMD o nazwie Sinkclose. (Źródło zdjęcia: Roger Kisby)

Źródło(a)

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2024 08 > Luka "Sinkclose" wykryta w układach AMD po 2006 r. może stanowić krytyczne zagrożenie dla bezpieczeństwa danych
Anubhav Sharma, 2024-08-12 (Update: 2024-08-12)