به نظر می رسد هر ماه یا بیشتر در مورد یک نقص امنیتی جدید می شنویم که بر تعداد زیادی CPU درجه مصرف کننده تأثیر می گذارد. شاید جای تعجب نباشد، زیرا پیچیدگیهای پردازندههای مدرن و رایانههای شخصی اطراف آنها به درجات واقعاً هزارتویی افزایش یافته است.
اما آخرین مشکلی که پردازندههای AMD را تحت تاثیر قرار میدهد بسیار بزرگ است – در واقع آنقدر بزرگ است که در طول نسلهای CPU که برخی از آنها مدتهاست پشتیبانی نمیشوند و ممکن است هرگز برطرف نشوند، گسترش یافته است.
نقص «Sinkclose» به رایانهای آلوده اجازه میدهد تا کدهای بررسی نشده را روی پردازنده AMD Ryzen در حالت مدیریت سیستم اجرا کند و از بررسیهای ویندوز و حتی اکثر تنظیمات بایوس و UEFI عبور کند. این موضوع توسط محققان IOActive کشف و در Defcon به نمایش گذاشته شد.
پس از به خطر افتادن، این سیستمها میتوانند با بوتکیتهایی آلوده شوند که حلقههایی را در اطراف ابزارهای امنیتی معمولی، از جمله مجموعههای آنتیویروس و دفاعهای داخلی ویندوز اجرا میکنند. حتی می تواند پس از نصب یک سیستم عامل کاملاً جدید روی رایانه شخصی باقی بماند.
محقق Enrique Nissim فرآیند عمیق فنی مورد نیاز برای تمیز کردن فیزیکی حافظه رایانه شخصی از عفونت را توضیح داد و سپس آن را با این جمله خلاصه کرد: “شما اساساً باید رایانه خود را دور بیندازید.”
AMD میگوید که در مورد نقص امنیتی هشدار داده شده است و قبلاً «گزینههای کاهش» را برای رایانههای شخصی مبتنی بر Ryzen و ماشینهای مرکز داده صنعتی منتشر کرده است و سختافزار تعبیهشده AMD (مانند APU در کنسولهای بازی) به زودی بهروزرسانی میشود.
لیست کامل محصولات AMD تحت تأثیر آسیب پذیری Sinkclose شامل تراشه هایی به قدمت سری Ryzen 3000 از سال 2019 است. همه اینها برای بسته شدن این آسیب پذیری به روز می شوند.
اما این لیست در تضاد با گزارش منتشر شده برای Wired است که می گوید این آسیب پذیری در تراشه های تا سال 2006 وجود دارد. واضح است که اکثر آنها بسیار فراتر از آخرین به روز رسانی های رسمی هستند – و اگر منصف باشیم، اکثر آنها آنها احتمالاً در حال حاضر فعال نیستند. اما این تعداد بسیار زیاد ماشینها، چه شخصی و چه صنعتی است که صدها هزار دستگاه از آنها ناگزیر هنوز در حال کار هستند و احتمالاً حتی زیرساختهای حیاتی را اجرا میکنند.
خبر خوب این است که استفاده از این آسیبپذیری آسان نیست، حداقل تا آنجا که ما در حال حاضر میدانیم، زیرا محققان قبل از توضیح کامل به AMD زمان میدهند تا وصلههایی را منتشر کنند. اما برای اینکه برنامه مورد سوء استفاده قرار گیرد، یک برنامه نیاز به دسترسی در سطح هسته به یک سیستم دارد تا کد را به دنباله بوت قبل از سیستم عامل تزریق کند. (محققان میگویند که مایکروسافت و شرکای OEM آن باید بهروزرسانیهایی را ارسال کنند که آسیبپذیری را در سیستمهای فعلی برطرف کند.)
خبر بد این است که آسیبپذیریهای سطح هسته، اگرچه از نظر فنی پیچیده هستند و اغلب توسط مایکروسافت یا سایر شرکتها وصله میشوند، اما نسبتاً رایج هستند. آنها دقیقاً همان آسیبپذیریهایی هستند که تیمهای دولتی متشکل از هکرها و عوامل جاسوسی صنعتی به دنبال آن هستند، زیرا بسیار قدرتمند هستند و میتوانند در بسیاری از سیستمها مورد سوء استفاده قرار گیرند.
منبع:pcworld