Bendrovės “IOActive” saugumo ekspertai Enrique Nissim ir Krzysztofas Okupskis aptiko kritinę AMD procesorių pažeidžiamumą, kuris gali leisti įsilaužėliams paleisti savo kodą vienu iš procesoriaus režimų – sistemos valdymo režimu (SMM).
Pažeidžiamumas, pavadintas “Sinkclose”, veikia beveik visus AMD lustus, išleistus nuo 2006 m. ar net anksčiau, ir gali kelti pavojų milijardams prietaisų visame pasaulyje.
“Sinkclose” leidžia įsilaužėliams įvesti kenkėjišką programinę įrangą giliai į kompiuterio atmintį, todėl jos praktiškai neįmanoma aptikti ir beveik neįmanoma ištaisyti. Blogiausiu atveju tokiai kenkėjiškai programinei įrangai pašalinti gali prireikti fiziškai tiesiogiai prisijungti prie dalies atminties lustų.
Tyrėjai teigia, kad daugelyje sistemų, kuriose AMD saugumo funkcija, vadinama “Platform Secure Boot”, yra netinkamai sukonfigūruota, infekciją gali būti dar sunkiau aptikti ar pašalinti, todėl gali tekti iš naujo diegti operacinę sistemą.
Kad galėtų pasinaudoti “Sinkclose”, įsilaužėliai jau turi turėti prieigą prie kompiuterio branduolio, tačiau tokių pažeidžiamumų “Windows” ir “Linux” sistemose aptinkama beveik kiekvieną mėnesį. Nissim ir Okupski teigia, kad patyrę įsilaužėliai, galintys pasinaudoti “Sinkclose”, greičiausiai jau turi šių pažeidžiamumų išnaudojimo metodų.
AMD pripažino “IOActive” išvadas ir padėkojo tyrėjams už jų darbą. Bendrovė jau išleido duomenų centrų produktams AMD EPYC ir asmeniniams kompiuteriams skirtiems produktams AMD Ryzen skirtų pažeidžiamumų mažinimo atnaujinimus, o artimiausiu metu planuoja išleisti tokį atnaujinimą ir įprastiems vartotojams.
Pareiškime spaudai AMD pabrėžė, kad “Sinkclose” pažeidžiamumą sunku išnaudoti, palygindama “Sinkhole” metodą su patekimo į banko saugyklas apeinant signalizaciją, sargybinius ir saugyklos duris metodu. Išsamią informaciją apie “Sinkclose” pažeidžiamumą ir panaudojimo būdus Nissimas ir Okupskis pristatys “Defcon” hakerių konferencijoje.