اطلاعات تماس

تهران - خیابان آفریقا - کوچه کمان - پلاک 10

24/7 در دسترس هستیم

به نظر می رسد هر ماه یا بیشتر در مورد یک نقص امنیتی جدید می شنویم که بر تعداد زیادی CPU درجه مصرف کننده تأثیر می گذارد. شاید جای تعجب نباشد، زیرا پیچیدگی‌های پردازنده‌های مدرن و رایانه‌های شخصی اطراف آن‌ها به درجات واقعاً هزارتویی افزایش یافته است.

اما آخرین مشکلی که پردازنده‌های AMD را تحت تاثیر قرار می‌دهد بسیار بزرگ است – در واقع آنقدر بزرگ است که در طول نسل‌های CPU که برخی از آنها مدت‌هاست پشتیبانی نمی‌شوند و ممکن است هرگز برطرف نشوند، گسترش یافته است.

نقص «Sinkclose» به رایانه‌ای آلوده اجازه می‌دهد تا کدهای بررسی نشده را روی پردازنده AMD Ryzen در حالت مدیریت سیستم اجرا کند و از بررسی‌های ویندوز و حتی اکثر تنظیمات بایوس و UEFI عبور کند. این موضوع توسط محققان IOActive کشف و در Defcon به نمایش گذاشته شد.

پس از به خطر افتادن، این سیستم‌ها می‌توانند با بوت‌کیت‌هایی آلوده شوند که حلقه‌هایی را در اطراف ابزارهای امنیتی معمولی، از جمله مجموعه‌های آنتی‌ویروس و دفاع‌های داخلی ویندوز اجرا می‌کنند. حتی می تواند پس از نصب یک سیستم عامل کاملاً جدید روی رایانه شخصی باقی بماند.

محقق Enrique Nissim فرآیند عمیق فنی مورد نیاز برای تمیز کردن فیزیکی حافظه رایانه شخصی از عفونت را توضیح داد و سپس آن را با این جمله خلاصه کرد: “شما اساساً باید رایانه خود را دور بیندازید.”

AMD می‌گوید که در مورد نقص امنیتی هشدار داده شده است و قبلاً «گزینه‌های کاهش» را برای رایانه‌های شخصی مبتنی بر Ryzen و ماشین‌های مرکز داده صنعتی منتشر کرده است و سخت‌افزار تعبیه‌شده AMD (مانند APU در کنسول‌های بازی) به زودی به‌روزرسانی می‌شود.

لیست کامل محصولات AMD تحت تأثیر آسیب پذیری Sinkclose شامل تراشه هایی به قدمت سری Ryzen 3000 از سال 2019 است. همه اینها برای بسته شدن این آسیب پذیری به روز می شوند.

اما این لیست در تضاد با گزارش منتشر شده برای Wired است که می گوید این آسیب پذیری در تراشه های تا سال 2006 وجود دارد. واضح است که اکثر آنها بسیار فراتر از آخرین به روز رسانی های رسمی هستند – و اگر منصف باشیم، اکثر آنها آنها احتمالاً در حال حاضر فعال نیستند. اما این تعداد بسیار زیاد ماشین‌ها، چه شخصی و چه صنعتی است که صدها هزار دستگاه از آنها ناگزیر هنوز در حال کار هستند و احتمالاً حتی زیرساخت‌های حیاتی را اجرا می‌کنند.

خبر خوب این است که استفاده از این آسیب‌پذیری آسان نیست، حداقل تا آنجا که ما در حال حاضر می‌دانیم، زیرا محققان قبل از توضیح کامل به AMD زمان می‌دهند تا وصله‌هایی را منتشر کنند. اما برای اینکه برنامه مورد سوء استفاده قرار گیرد، یک برنامه نیاز به دسترسی در سطح هسته به یک سیستم دارد تا کد را به دنباله بوت قبل از سیستم عامل تزریق کند. (محققان می‌گویند که مایکروسافت و شرکای OEM آن باید به‌روزرسانی‌هایی را ارسال کنند که آسیب‌پذیری را در سیستم‌های فعلی برطرف کند.)

خبر بد این است که آسیب‌پذیری‌های سطح هسته، اگرچه از نظر فنی پیچیده هستند و اغلب توسط مایکروسافت یا سایر شرکت‌ها وصله می‌شوند، اما نسبتاً رایج هستند. آن‌ها دقیقاً همان آسیب‌پذیری‌هایی هستند که تیم‌های دولتی متشکل از هکرها و عوامل جاسوسی صنعتی به دنبال آن هستند، زیرا بسیار قدرتمند هستند و می‌توانند در بسیاری از سیستم‌ها مورد سوء استفاده قرار گیرند.

منبع:pcworld

به اشتراک بگذارید:

administrator

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *