Saugumo tyrinėtojai rado AMD procesorių pažeidžiamumą, kuris išliko dešimtmečius, . Tai yra įspūdingas saugumo trūkumas, nes jis buvo rastas tikrųjų lustų programinėje įrangoje ir potencialiai leidžia kenkėjiškoms programoms giliai užkrėsti kompiuterio atmintį.
Trūką aptiko kurie AMD pagrįstą pažeidžiamumą vadina „Sinkclose“ trūkumu. Tai potencialiai leidžia įsilaužėliams paleisti savo kodą pačiu privilegijuotiausiu AMD procesoriaus režimu – sistemos valdymo režimu. Paprastai tai yra apsaugota programinės aparatinės įrangos dalis. Tyrėjai taip pat pažymėjo, kad trūkumas atsirado mažiausiai 2006 m. ir kad jis turi įtakos beveik kiekvienam AMD lustui.
„Mokslininkai perspėja, kad AMD lustų klaida leistų užpuolikams įsišaknyti kai kuriose privilegijuotiausiose kompiuterio dalyse…“ @WIRED IOActive pagrindinių saugumo konsultantų, Enrique Nissim ir Krzysztof Okupski tyrimai. https://t.co/UuvzC2qyGI
– „IOActive, Inc“ (@IOActive) 2024 m. rugpjūčio 9 d
Tai blogos naujienos. Dabar apie geresnes naujienas. Nepaisant to, kad ši problema gali būti katastrofiška, vargu ar tai paveiks paprastus žmones. Taip yra todėl, kad norint visiškai išnaudoti trūkumą, įsilaužėliams jau reikės gilios prieigos prie AMD pagrįsto kompiuterio ar serverio. Tai daug darbo atsitiktiniam namų kompiuteriui, phew, tačiau tai gali sukelti problemų korporacijoms ar kitiems dideliems subjektams.
Tai ypač kelia nerimą . Teoriškai kenkėjiškas kodas gali įsiskverbti taip giliai programinės įrangos viduje, kad jo būtų beveik neįmanoma rasti. Tiesą sakant, mokslininkai teigia, kad kodas greičiausiai išliks visiškai iš naujo įdiegus operacinę sistemą. Geriausias pasirinkimas užkrėstiems kompiuteriams būtų bilietas į vieną pusę į šiukšlių krūvą.
„Įsivaizduokite nacionalinės valstybės įsilaužėlius arba bet ką, kas nori išlikti jūsų sistemoje. Net jei nuvalysite diską švariai, jis vis tiek bus“, – sako Krzysztofas Okupskis iš „IOActive“. „Tai bus beveik neaptinkama ir beveik nepataisoma.
Sėkmingai įdiegę įsilaužėliai turės visišką prieigą prie stebėjimo veiklos ir klastojimo užkrėsto įrenginio. AMD pripažino problemą ir teigia, kad „išleido sušvelninimo parinktis“ duomenų centrų produktams ir „Ryzen PC“ produktams, „netrukus AMD įterptųjų produktų mažinimo priemonės“. Bendrovė taip pat paskelbė a .
AMD taip pat pabrėžė, kaip sunku būtų pasinaudoti šiuo išnaudojimu. Sinkclose trūkumas yra lyginamas su prieiga prie banko seifų jau apeinant signalizaciją, apsaugas, saugyklos duris ir kitas saugumo priemones. Tačiau „IOActive“ teigia, kad branduolio išnaudojimai, prilygstantys planams patekti į tas metaforines saugyklas, egzistuoja gamtoje. „Šiuo metu žmonės turi branduolio išnaudojimus visoms šioms sistemoms“, – „Wired“ sakė organizacija. „Jie egzistuoja ir yra prieinami užpuolikams.
„IOActive“ sutiko neskelbti jokio koncepcijos įrodymo kodo, kol AMD pradės dirbti su pataisomis. Tyrėjai perspėjo, kad greitis yra esminis dalykas, sakydami, kad „jei pamatai sulaužomi, sulaužomas visos sistemos saugumas“.