В чипах AMD виявили потенційно катастрофічну вразливість, яка була присутня десятиліттями
Дослідники безпеки виявили вразливість у процесорах AMD, яка існувала десятиліттями, повідомляє Engadget. Це дуже цікавий недолік безпеки, оскільки він був знайдений у прошивці самих чіпів і потенційно дозволяє шкідливому програмному забезпеченню глибоко інфікувати пам’ять комп’ютера.
Останні новини: Компанія Intel нарешті розв’язала проблему з нестабільністю настільних процесорів
Вразливість була виявлена дослідниками з компанії IOActive, які називають вразливість на базі мікросхем AMD “Sinkclose”. Вона потенційно дозволяє хакерам запускати власний код у найбільш привілейованому режимі процесора AMD – режимі керування системою. Зазвичай це захищена частина прошивки. Дослідники також зазначили, що вразливість з’явилася щонайменше у 2006 році, і що вона впливає майже на кожен чіп AMD.
Це погані новини. Тепер перейдемо до хороших новин. Попри потенційну катастрофічність, ця проблема навряд чи вплине на звичайних людей. Це тому, що для того, щоб повною мірою використати вразливість, хакерам вже потрібен глибокий доступ до комп’ютера або сервера на базі AMD. Це забагато роботи для звичайного домашнього ПК, але може спричинити проблеми для корпорацій та інших великих організацій.
Це особливо турбує уряди і тому подібні організації. Теоретично, шкідливий код може так глибоко вкоренитися у прошивку, що його буде майже неможливо знайти. Насправді дослідники кажуть, що код, швидше за все, переживе повне перевстановлення операційної системи. Найкращим варіантом для заражених комп’ютерів був би квиток в один кінець на смітник.
“Уявіть собі хакерів з національної держави або когось іншого, хто хоче отримати доступ до вашої системи. Навіть якщо ви витрете диск дочиста, він все одно залишиться там, – каже Кшиштоф Окупскі з IOActive. “Його буде майже неможливо виявити та майже неможливо виправити”.
Після успішної реалізації хакери отримають повний доступ як до спостереження за активністю, так і до втручання в роботу зараженого комп’ютера. AMD визнала цю проблему і заявила, що “випустила варіанти пом’якшення наслідків” для продуктів для центрів обробки даних і ПК Ryzen, “а найближчим часом з’являться варіанти пом’якшення наслідків для вбудованих продуктів AMD”. Компанія також опублікувала повний список постраждалих чіпів.
AMD також підкреслила, наскільки складно буде скористатися цією вразливістю. Вона порівнює використання вразливості Sinkclose з доступом до банківських сейфів після того, як вже вдалося обійти сигналізацію, охорону, двері сховища та інші заходи безпеки. IOActive, однак, стверджує, що вразливості в ядрі – еквівалент планів доступу до цих метафоричних банківських сейфів – існують у вільному доступі.
“Люди вже зараз мають вразливості в ядрі для всіх цих систем,” – розповіли в організації Engadget. “Вони існують і доступні для зловмисників”.
IOActive погодилася не публікувати жодного коду, що підтверджує концепцію, поки AMD працює над виправленнями. Дослідники попередили, що швидкість має вирішальне значення, кажучи, що “якщо порушено фундамент, то порушено безпеку всієї системи”.