Milioane de sisteme care rulează procesoare AMD Ryzen și EPYC sunt afectate de vulnerabilitatea „Sinkclose”, iar măsurile de atenuare au fost deja implementate

Chipseturile AMD EPYC și Ryzen sunt acum vulnerabile la o nouă vulnerabilitate numită „Sinkclose”, care ar putea afecta milioane de procesoare din întreaga lume.

Vulnerabilitatea Sinkclose atacă o parte critică a procesoarelor AMD Ryzen și EPYC, facilitând furtul de date și inserarea codului pentru hackeri

Vulnerabilitățile care apar în procesoarele majore nu reprezintă deloc o problemă mare, deoarece indivizii cu intenții rău intenționate încearcă în toate modurile posibile să obțină o ușă din spate, fie printr-o eroare în codul computerului sau printr-o lacună pe care hackerii o exploatează și apoi încearcă să vă fure datele. Cu toate acestea, noua vulnerabilitate Sinkclose a fost prezentă în procesoarele AMD de peste un deceniu și se pare că a fost făcută publică la conferința hackerilor Defcon de către persoane de la firma de securitate IOActive.

Deci, ce este Sinkclose? Ei bine, conform unui raport de la WIRED, vulnerabilitatea le permite hackerilor să-și execute codul rău intenționat pe procesoarele AMD atunci când sunt în „Modul de gestionare a sistemului”, un mod sensibil care conține fișiere firmware care sunt critice pentru operațiuni.

Dar pentru a introduce o bucată de cod, hackerii ar trebui să obțină „acces profund la un computer sau server alimentat de AMD”. Pentru a prelua controlul asupra sistemelor dvs., hackerii pot folosi un program rău intenționat numit bootkit, care nu este detectabil de software-ul antivirus și compromite securitatea sistemelor dumneavoastră.

Imaginează-ți că există hackeri din diferite țări sau orice altă persoană care dorește să continue să pirateze sistemul tău. Chiar dacă ștergeți întregul hard disk, unitatea va rămâne acolo. Aproape niciodată nu va fi detectat sau reparat.

– Krzysztof Okupski prin WIRED

Pentru a atenua problema, utilizatorii trebuie să deschidă fizic computerul și să conecteze un instrument de programare bazat pe hardware cunoscut sub numele de programator SPI Flash, ceea ce face problema puțin complicată pentru consumatorul mediu. Din fericire, AMD a recunoscut vulnerabilitatea și a mulțumit cercetătorilor pentru că au închis Sink publicului.

READ  Folosirea acestui nume a fost greșită
Sursa imagine: AMD

Ca răspuns, compania a emis Noul buletin de securitate AMD a abordat vulnerabilitatea și a lansat și o listă extinsă de procesoare afectate, care include procesoare Ryzen 3000 și mai sus, împreună cu procesoarele serverului EPYC de prima generație și mai sus. AMD oferă, de asemenea, corecții de firmware și microcoduri pentru a atenua impactul asupra diferitelor generații de procesoare. Soluțiile de atenuare sunt disponibile pentru toate familiile Ryzen și EPYC, cu excepția familiei vechi Ryzen 3000 Desktop bazate pe infrastructura Zen 2.

Deci, este sigur să spunem că AMD a identificat problema de bază. Cu toate acestea, există încă mult teren de acoperit, mai ales când vine vorba de atenuarea vulnerabilității, cel mai probabil printr-o actualizare a BIOS-ului. Pentru consumatorul obișnuit, nu este nimic de care să vă faceți griji în acest moment și vă vom actualiza imediat ce AMD va lansa o nouă actualizare BIOS pentru a acoperi toate motivele.

Împărtășește această poveste

Facebook

stare de nervozitate

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *