В процессорах AMD нашли "катастрофическую" уязвимость, которую не замечали десятилетиями
Источник:
WiredИсследователи обнаружили потенциально катастрофическую уязвимость, которая десятилетиями присутствовала в чипах AMD. Она присутствует в сотнях миллионов чипов и позволяет делать практически неисправимые вмешательства, например, получить доступ к некоторым наиболее привилегированным системам на компьютере.
Детали
Баг нашли в базовой прошивке самих чипов, что позволяет вредоносному программному обеспечению глубоко инфицировать память компьютера, запуская код в привилегированном режиме процессора AMD – режиме управления системой. Обычно это защищенная часть прошивки.
Смотрите также Эта технология изменит нашу электронику навсегда, но ее придется ждать не менее 10 лет
Компания IOActive, которая стоит за этим открытием, называет уязвимость "Sinkclose". Она говорит, что изъян датируется по меньшей мере 2006 годом и влияет почти на каждый чип AMD.
Это были плохие новости, но есть и хорошие. Несмотря на потенциальную катастрофичность, эта проблема вряд ли повлияет на обычных людей. Это потому, что для того, чтобы в полной мере использовать уязвимость, хакеры нуждаются в глубоком доступе к ПК или серверу на базе AMD. Это слишком много работы для обычного домашнего ПК, но может вызвать проблемы для корпораций и других крупных организаций.
Это особенно беспокоит правительства и организации, которые с ними работают. Теоретически, вредоносный код может так глубоко укорениться в прошивку, что его будет почти невозможно найти. На самом деле исследователи говорят, что код, скорее всего, переживет полную переустановку операционной системы. Лучшим вариантом для зараженных компьютеров будет билет в один конец – на свалку.
Представьте себе государственных хакеров или кого-то другого, кто хочет получить доступ к вашей системе. Даже если вы очистите свой диск, он все равно останется там. Его будет почти невозможно обнаружить и почти невозможно исправить,
– говорит Кшиштоф Окупски из IOActive.
После успешной реализации хакеры получат полный доступ как к наблюдению за активностью, так и к вмешательству в работу зараженного компьютера.
Смотрите также Исследователи придумали, как взламывать электромобили с помощью старой технологии 1920-х годов
Что говорит AMD
AMD признала эту проблему и заявила, что "выпустила варианты смягчения последствий" для продуктов в центрах обработки данных и ПК Ryzen, "а смягчения последствий для встроенных продуктов AMD появятся в ближайшее время". Компания также опубликовала полный список пострадавших чипов.
Компания также подчеркнула то, насколько сложно будет воспользоваться этой уязвимостью: она сравнивает использование Sinkclose с доступом к банковским сейфам – вам надо обойти сигнализацию, охрану, двери хранилища и другие меры безопасности.
IOActive не публикует никаких доказательств и кода, пока AMD работает над исправлениями. Исследователи предупредили, что скорость имеет решающее значение, говоря, что "если нарушен фундамент, то нарушена безопасность всей системы".