Milijonai sistemų, kuriose veikia AMD Ryzen ir EPYC procesoriai, yra paveiktos „Sinkclose“ pažeidžiamumo, o sušvelninimo priemonės jau buvo įgyvendintos.

AMD EPYC ir Ryzen mikroschemų rinkiniai dabar yra pažeidžiami dėl naujo pažeidžiamumo, vadinamo „Sinkclose“, kuris gali paveikti milijonus procesorių visame pasaulyje.

Sinkclose pažeidžiamumas atakuoja svarbią AMD Ryzen ir EPYC procesorių dalį, todėl įsilaužėliams lengviau pavogti duomenis ir įterpti kodą.

Pažeidžiamumas, atsirandantis didžiuosiuose procesoriuose, nėra didelė problema, nes asmenys, turintys piktų kėslų, visais įmanomais būdais bando patekti į užpakalines duris, nesvarbu, ar per kompiuterio kodo klaidą, ar per kokią nors spragą, kuria pasinaudoja įsilaužėliai, ir tada bando pavogti jūsų duomenis. Tačiau pranešama, kad naujasis „Sinkclose“ pažeidžiamumas AMD procesoriuose egzistuoja jau daugiau nei dešimtmetį ir, matyt, Defcon įsilaužėlių konferencijoje paviešino apsaugos firmos „IOActive“ asmenys.

Taigi, kas yra Sinkclose? Na, remiantis WIRED ataskaita, pažeidžiamumas leidžia įsilaužėliams paleisti savo kenkėjišką kodą AMD procesoriuose, kai jie veikia „Sistemos valdymo režimu“, kuris yra jautrus režimas, kuriame yra programinės įrangos failų, kurie yra labai svarbūs operacijoms.

Tačiau norėdami įterpti kodo dalį, įsilaužėliai turėtų gauti „gilią prieigą prie AMD maitinamo kompiuterio ar serverio“. Norėdami perimti jūsų sistemų valdymą, įsilaužėliai gali naudoti kenkėjišką programą, vadinamą įkrovos rinkiniu, kurios neaptinka antivirusinė programinė įranga ir kuri kelia pavojų jūsų sistemų saugumui.

Įsivaizduokite, kad yra įsilaužėlių iš įvairių šalių arba bet kuris kitas asmuo, kuris nori ir toliau įsilaužti į jūsų sistemą. Net jei ištrinsite visą standųjį diską, jis vis tiek išliks. Jis beveik niekada nebus aptiktas ar ištaisytas.

– Krzysztofas ​​Okupskis per WIRED

Norėdami sušvelninti problemą, vartotojai turi fiziškai atidaryti kompiuterį ir prijungti aparatinės įrangos programavimo įrankį, žinomą kaip SPI Flash programuotojas, todėl paprastam vartotojui problema yra šiek tiek sudėtinga. Laimei, AMD pripažino pažeidžiamumą ir padėkojo tyrėjams už Sink uždarymą visuomenei.

READ  „Microsoft“ pamiršo atnaujinti šią „Windows“ funkciją 30 metų
Vaizdo šaltinis: AMD

Atsakydama į tai, bendrovė paskelbė Naujas saugos biuletenis AMD pašalino pažeidžiamumą ir taip pat išleido išplėstą paveiktų procesorių sąrašą, kuriame yra „Ryzen 3000“ ir naujesni procesoriai, taip pat 1-osios kartos EPYC serverio procesoriai ir naujesni. AMD taip pat siūlo programinės aparatinės įrangos pataisas ir mikrokodus, kad sušvelnintų skirtingų kartų procesorių poveikį. Sušvelninimo sprendimai yra prieinami visoms „Ryzen“ ir EPYC šeimoms, išskyrus senąją „Ryzen 3000 Desktop“ šeimą, pagrįstą „Zen 2“ infrastruktūra.

Taigi galima drąsiai teigti, kad AMD nustatė pagrindinę problemą. Tačiau dar reikia daug nuveikti, ypač kai reikia sumažinti pažeidžiamumą, greičiausiai atnaujinus BIOS. Paprastam vartotojui šiuo metu nėra dėl ko nerimauti ir mes jus informuosime, kai tik AMD išleis naują BIOS atnaujinimą, kuris apimtų visas priežastis.

Pasidalinkite šia istorija

Facebook

Twitter

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *