Krytyczna luka w procesorach AMD. Co musisz wiedzieć o Sinkclose?

1 miesiąc temu
Zdjęcie: AMD, Ryzen


Niedawne odkrycie luki bezpieczeństwa w procesorach AMD wywołało zaniepokojenie w branży technologicznej. Problem, znany jako “Sinkclose”, dotyczy prawie wszystkich procesorów AMD wprowadzonych na rynek od 2006 roku. Luka ta, choć trudna do wykorzystania, może mieć poważne konsekwencje dla bezpieczeństwa komputerów i serwerów.

Luka ukryta przez 18 lat

Błąd Sinkclose, który pozostawał niewykryty przez osiemnaście lat, umożliwia atakującym zagnieżdżenie się tak głęboko w systemie, iż choćby pełny reset komputera i ponowna instalacja systemu operacyjnego nie wystarczą do jego usunięcia. Luka ta wykorzystuje tryb zarządzania systemem (SMM) procesora, który jest regionem systemu układowego, zwykle niedostępnym dla standardowych operacji systemowych.

Aby wykorzystać tę lukę, atakujący musi najpierw uzyskać dostęp do jądra systemu operacyjnego, co już samo w sobie jest skomplikowanym zadaniem ze względu na obecne mechanizmy ochrony. Jednak jeżeli uda się obejść te zabezpieczenia, możliwe jest zainstalowanie złośliwego oprogramowania, które będzie praktycznie niewidoczne dla tradycyjnych programów antywirusowych. W efekcie zainfekowane systemy pozostają podatne choćby po ponownej instalacji systemu operacyjnego.

Konsekwencje i działania naprawcze

Chociaż luka Sinkclose jest niezwykle trudna do wykorzystania, jej potencjalne konsekwencje są poważne, szczególnie dla organizacji korzystających z procesorów AMD w środowiskach serwerowych i krytycznych systemach. Aby usunąć złośliwe oprogramowanie z zainfekowanego urządzenia, konieczne może być przeprowadzenie fizycznej inspekcji sprzętu i użycie specjalistycznych narzędzi, co w przypadku starszych urządzeń może okazać się nieopłacalne.

AMD, świadome problemu, pracowało przez dziesięć miesięcy nad przygotowaniem odpowiednich aktualizacji systemu układowego. Łatki są już dostępne dla najnowszych platform, w tym dla procesorów z serii Ryzen i Epyc. Firma zapewnia również szczegółowe informacje na temat systemów, które są podatne na ten błąd oraz systemu układowego, które jest wymagane do jego załatania.

Brak wsparcia dla starszych procesorów

Warto jednak zauważyć, iż AMD zdecydowało się nie udostępniać poprawek dla starszych generacji procesorów, takich jak Ryzen 1000, 2000 oraz 3000, a także Threadripper 1000 i 2000. Te starsze układy, ze względu na zakończenie okresu wsparcia, nie otrzymają aktualizacji. Niemniej jednak, ze względu na skomplikowany charakter ataku, użytkownicy komputerów osobistych i stacji roboczych korzystających z tych procesorów nie powinni być nadmiernie zaniepokojeni.

Z kolei wszystkie procesory centrum danych Epyc, jak również wbudowane systemy Ryzen, otrzymają odpowiednie aktualizacje, co jest szczególnie istotne, biorąc pod uwagę ich zastosowanie w krytycznych systemach, które muszą być stale online.

Zalecenia dla użytkowników

Mimo iż atak wykorzystujący lukę Sinkclose jest niezwykle złożony, zaleca się, aby użytkownicy jak najszybciej zainstalowali dostępne aktualizacje systemu układowego od AMD. Dzięki temu można znacząco zredukować ryzyko zainfekowania systemu, zwłaszcza w środowiskach o wysokim stopniu krytyczności.

AMD kontynuuje swoje działania w zakresie zabezpieczania swoich produktów i współpracuje z użytkownikami oraz partnerami, aby zapewnić jak najwyższy poziom ochrony w przyszłości.

Idź do oryginalnego materiału