Исследователи обнаружили потенциально катастрофическую уязвимость в процессорах AMD

Исследователи в области безопасности обнаружили уязвимость в процессорах AMD, которая могла существовать десятилетиями, согласно отчету Wired. Эта уязвимость особенно интересна, так как она была найдена в прошивке самих чипов и потенциально позволяет вредоносному ПО глубоко заражать память компьютера.

Уязвимость была выявлена специалистами из компании IOActive, которые назвали её уязвимостью на базе AMD Sinkclose. Эта уязвимость может позволить хакерам запускать собственный код в самом привилегированном режиме процессора AMD — System Management Mode (SMM), который обычно является защищенной частью прошивки. Исследователи также отметили, что уязвимость существует, по крайней мере, с 2006 года и затрагивает почти все чипы AMD.

Хотя эта уязвимость может быть потенциально катастрофической, она вряд ли коснётся обычных пользователей. Чтобы воспользоваться этой уязвимостью, хакерам уже нужно иметь глубокий доступ к ПК или серверу на базе AMD. Это делает проблему менее актуальной для домашних ПК, но вызывает серьёзные опасения для корпораций и крупных организаций.

Особенно тревожна эта уязвимость для правительств и других крупных структур. В теории, вредоносный код может так глубоко внедриться в прошивку, что его будет почти невозможно обнаружить. Более того, как отмечают исследователи, этот код, вероятно, сможет пережить даже полную переустановку операционной системы. Единственным решением для заражённых компьютеров может стать их полная утилизация.

Представьте себе хакеров, поддерживаемых государствами, или других злоумышленников, которые хотят закрепиться в вашей системе. Даже если вы полностью очистите свой диск, код всё равно останется. Он будет почти незаметен и практически не поддаётся исправлению.

— Кшиштоф Окупски из IOActive

При успешной реализации уязвимости, хакеры смогут получить полный доступ к наблюдению за деятельностью и манипуляциям с зараженной машиной. AMD признала проблему и заявила, что выпустила "меры по снижению риска" для продуктов, используемых в центрах обработки данных, и ПК на базе Ryzen, а также обещает вскоре выпустить исправления для встроенных продуктов AMD. Компания также опубликовала полный список затронутых чипов.

AMD подчеркнула, насколько сложно было бы воспользоваться этой уязвимостью, сравнивая использование уязвимости Sinkclose с доступом к банковским сейфам после обхода сигнализаций, охранников, дверей сейфа и других мер безопасности. Однако IOActive утверждает, что эксплойты ядра — эквивалент планов доступа к этим сейфам — уже существуют в сети.

У хакеров уже есть эксплойты ядра для всех этих систем. Они существуют и доступны для злоумышленников.

IOActive согласилась не публиковать какой-либо демонстрационный код, пока AMD работает над исправлениями. Исследователи предупреждают, что время играет решающую роль.

Больше статей на Shazoo
Тэги: