Специалисты по безопасности из компании IOActive, Энрике Ниссим и Кшиштоф Окупский, выявили серьёзную уязвимость в процессорах AMD, которая даёт возможность хакерам выполнять свой код в самом привилегированном режиме процессора — System Management Mode (SMM).
Уязвимость Sink close затрагивает почти все чипы AMD, выпущенные с 2006 года или ранее, что создаёт потенциальную угрозу для миллиардов устройств по всему миру.
Злоумышленники могут использовать уязвимость Sink close для незаметного внедрения вредоносных программ в память компьютера, что затрудняет их удаление. В крайнем случае для устранения таких угроз может потребоваться физическое подключение к определённым микросхемам памяти.
Специалисты отмечают, что в системах с некорректными настройками функций безопасности AMD, известных как Platform Secure Boot, обнаружение и устранение заражения может быть затруднено даже после переустановки операционной системы.
Хакеры должны уже иметь доступ к ядру компьютера, чтобы воспользоваться уязвимостью Sink close, однако такие уязвимости обнаруживаются в операционных системах Windows и Linux почти каждый месяц. Ниссим и Окупски считают, что опытные хакеры, способные использовать преимущества Sink close, скорее всего, уже имеют методы эксплуатации этой уязвимости.
Компания AMD выразила признательность исследователям IOActive и поблагодарила их за проделанную работу. Компания уже разработала меры по снижению риска для своих продуктов AMD EPYC для центров обработки данных и AMD Ryzen для персональных компьютеров и планирует в ближайшем будущем предложить аналогичные меры для своих встраиваемых продуктов.
AMD отказалась предоставлять информацию о том, как она собирается устранить уязвимость Sink close, и о том, какие устройства она затронет. Однако компания предоставила ссылку на полный список уязвимых продуктов на своей странице бюллетеня по безопасности на веб-сайте.
В своём заявлении для прессы AMD подчеркнула сложность эксплуатации уязвимости Sink close, сравнивая эту технологию с методом проникновения в банковские хранилища, минуя систему сигнализации, охраны и двери хранилища. Подробная информация об уязвимости Sink close и способах её использования будет представлена Нисимом и Окупски на хакерской конференции Defcon.
По материалам:
ixbt