У процесорах AMD знайшли "катастрофічну" вразливість, яку не помічали десятиліттями

12 серпня 2024, 16:31
Читать новость на русском

Джерело:

Wired

Дослідники виявили потенційно катастрофічну вразливість, яка десятиліттями була присутня в чипах AMD. Вона присутня в сотнях мільйонів чипів і дозволяє робити практично невиправні втручання – наприклад, отримати доступ до деяких найбільш привілейованих систем на комп'ютері.

Деталі

Баг знайшли у базовій прошивці самих чипів, що дозволяє шкідливому програмному забезпеченню глибоко інфікувати пам'ять комп'ютера, запускаючи код у привілейованому режимі процесора AMD – режимі керування системою. Зазвичай це захищена частина прошивки.

Дивіться також Ця технологія змінить нашу електроніку назавжди, але на неї доведеться чекати не менше 10 років

Компанія IOActive, яка стоїть за цим відкриттям, називає вразливість "Sinkclose". Вона каже, що вада датується щонайменше 2006 роком і впливає майже на кожен чип AMD.

Це були погані новини, але є й хороші. Попри потенційну катастрофічність, ця проблема навряд чи вплине на звичайних людей. Це тому, що для того, щоб повною мірою використати вразливість, хакери потребують глибокого доступу до ПК або сервера на базі AMD. Це забагато роботи для звичайного домашнього ПК, але може спричинити проблеми для корпорацій та інших великих організацій.

Це особливо стурбує уряди й організації, які з ними працюють. Теоретично, шкідливий код може так глибоко вкоренитись у прошивку, що його буде майже неможливо знайти. Насправді дослідники кажуть, що код, швидше за все, переживе повне перевстановлення операційної системи. Найкращим варіантом для заражених комп'ютерів буде квиток в один кінець – на смітник.

Уявіть собі державних хакерів або когось іншого, хто хоче отримати доступ до вашої системи. Навіть якщо ви очистите свій диск, він все одно залишиться там. Його буде майже неможливо виявити і майже неможливо виправити,
– каже Кшиштоф Окупскі з IOActive.

Після успішної реалізації хакери отримають повний доступ як до спостереження за активністю, так і до втручання в роботу зараженого комп'ютера.

Дивіться також Дослідники придумали, як зламувати електромобілі за допомогою старої технології 1920-х років

Що каже AMD

AMD визнала цю проблему і заявила, що "випустила варіанти пом'якшення наслідків" для продуктів у центрах обробки даних і ПК Ryzen, "а пом'якшення наслідків для вбудованих продуктів AMD з'являться найближчим часом". Компанія також опублікувала повний список постраждалих чипів.

Компанія також підкреслила те, наскільки складно буде скористатися цією вразливістю: вона порівнює використання Sinkclose з доступом до банківських сейфів – вам треба обійти сигналізацію, охорону, двері сховища та інші заходи безпеки.

IOActive не публікує жодних доказів та коду, поки AMD працює над виправленнями. Дослідники попередили, що швидкість має вирішальне значення, кажучи, що "якщо порушено фундамент, то порушено безпеку всієї системи".