„Sinkclose“ pažeidžiamumas šimtuose milijonų AMD mikroschemų rinkinių leidžia užkrėsti gilias, beveik negrįžtamas infekcijas.

Fono pareiškime WIRED AMD pabrėžė, kad Sinkclose išnaudoti yra sudėtinga: kad pasinaudotų šiuo pažeidžiamumu, įsilaužėlis jau turi turėti prieigą prie kompiuterio branduolio – operacinės sistemos branduolio. AMD lygina Sinkhole technologiją su prieiga prie banko seifų, apeinant signalizaciją, apsaugas ir saugyklos duris.

Nisim ir Okupski skaitiklis, kad norint išnaudoti Sinkclose, reikalinga branduolio lygio prieiga prie įrenginio, tačiau tokie pažeidžiamumai Windows ir Linux operacinėse sistemose atskleidžiami beveik kiekvieną mėnesį. Jie tvirtina, kad sudėtingi valstybės remiami įsilaužėliai, galintys išnaudoti „Sinkclose“, jau gali turėti metodų, kaip išnaudoti šiuos žinomus ar nežinomus pažeidžiamumus. „Dabar visų šių sistemų branduolyje yra pažeidžiamumų. Jie egzistuoja ir yra prieinami užpuolikams. Tai yra kitas žingsnis”, – sako Nissimas.

IOActive tyrinėtojai Krzysztofas ​​Okupskis (kairėje) ir Enrique'as Nissimas.Nuotrauka: Roger Kisby

Nissim ir Okupski Sinkclose technologija veikia išnaudodama paslaptingą AMD lustų, žinomų kaip TClose, funkciją. (Tiesą sakant, pavadinimas Sinkclose kilo sujungus terminą TClose su Sinkhole – ankstesnio sistemos valdymo režimo pažeidžiamumo, aptikto Intel lustuose 2015 m., pavadinimu.) AMD pagrįstuose įrenginiuose apsauga, žinoma kaip TSeg, neleidžia kompiuterio operacinėms sistemoms nuo rašymas į Apsaugota atminties dalis, skirta sistemos valdymo režimui, žinoma kaip System Management Random Access Memory arba SMRAM. Tačiau AMD funkcija TClose sukurta tam, kad kompiuteriai išliktų suderinami su senesne aparatūra, kuri naudoja tuos pačius atminties adresus kaip ir SMRAM, ir iš naujo priskirti kitą atmintį tiems SMRAM adresams, kai įjungta. Nissimas ir Okupskis išsiaiškino, kad naudodami tik operacinės sistemos privilegijų lygį, jie gali naudoti TClose atstatymo funkciją, kad apgautų SMM kodą ir gautų duomenis, kuriais jie manipuliavo, taip, kad jie galėtų nukreipti procesorių ir priversti jį vykdyti savo kodą tą patį aukštų privilegijų SMM lygį.

READ  „LittleBigPlanet“ serveriai buvo išjungti po tikslinių atakų

„Manau, kad tai yra pati sudėtingiausia klaida, kurią kada nors išnaudojau“, – sako Okupskis.

Nissimas ir Okupski, kurie abu specializuojasi žemo lygio kodų, pvz., procesoriaus tvarkyklių, saugoje, teigia, kad pirmą kartą nusprendė ištirti AMD architektūrą prieš dvejus metus, nes manė, kad ji nebuvo pakankamai ištirta, palyginti su „Intel“, net ir jos augimui. rinkos dalis. Jie teigia atradę kritinę būklę, kuri leido įsilaužti į Sinkclose, tiesiog perskaitę ir iš naujo perskaitę AMD dokumentaciją. „Manau, kad puslapį, kuriame buvo pažeidžiamumas, perskaičiau maždaug tūkstantį kartų. Tada pastebėjau vieną kartą ir vieną kartą”, – sako Nissimas. Jie teigia, kad AMD apie trūkumą įspėjo praėjusių metų spalį, bet laukė beveik dešimt mėnesių, kad suteiktų AMD daugiau laiko pasiruošti pataisymui.

Vartotojai, norintys apsisaugoti, Nissim ir Okubski teigia, kad „Windows“ kompiuteriams, kurie greičiausiai sudaro didžiąją dalį paveiktų sistemų, jie tikisi, kad „SyncClose“ pataisos bus integruotos į atnaujinimus, kuriuos kompiuterių gamintojai dalinsis su „Microsoft“. operacinės sistemos atnaujinimai. Serverių, įterptųjų sistemų ir Linux įrenginių pataisos gali būti išsamesnės ir rankinės; Kalbant apie Linux įrenginius, tai iš dalies priklausys nuo kompiuteryje įdiegto Linux platinimo.

Nissimas ir Okupskis teigia susitarę su AMD neskelbti jokio kodo, įrodančio Sinkclose pažeidžiamumo galiojimą ateinančius kelis mėnesius, kad būtų suteikta daugiau laiko problemai išspręsti. Tačiau jie tvirtina, kad nepaisant bet kokių AMD ar kitų bandymų sumenkinti „Sinkclose“ pažeidžiamumą kaip sunkiai išnaudojamą, tai neturėtų kliudyti vartotojams kuo greičiau ją ištaisyti. Patyrę įsilaužėliai jau gali būti atradę savo techniką arba jie gali išsiaiškinti, kaip ją atrasti po to, kai Nissimas ir Okubskis pristatys savo išvadas Defcon konferencijoje.

„IOActive“ tyrėjai įspėja, kad net jei „Sinkclose“ reikalinga gana gili prieiga, jos suteikiamas gilesnis valdymo lygis reiškia, kad potencialiems tikslams nereikėtų laukti, kol bus įdiegtas bet koks turimas pataisymas. „Jei pamatai bus pažeisti, visos sistemos saugumas bus pažeistas“, – sako Nissimas.

READ  Naujausias „iPhone 16“ nutekėjimas, naujos „iPad Pro“ specifikacijos ir „Apple“ naršyklės galia

Atnaujinta 9 val. ET, 2024-08-09: paskelbus šį straipsnį, AMD atnaujino savo saugos biuletenio puslapį, kad įtrauktų Traškučių sąrašas Įtakos Sinkclose.

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *