Din fericire, există un bar înalt pentru exploatare
Ce s -a întâmplat? AMD a confirmat o vulnerabilitate de securitate în unele dintre procesoarele sale, care a fost dezvăluită din neatenție printr -o actualizare Beta BIOS de la ASUS. Defectul, descris ca „vulnerabilitate de verificare a semnăturii microcodelor”, a ieșit la iveală înainte ca AMD să o poată dezvălui oficial, stârnind îngrijorări în comunitatea cibersecurității.
Vulnerabilitatea a fost observată pentru prima dată de Tavis Ormandy, cercetător de securitate la proiectul Google Zero. Ormandy a observat o referire la defectul în notele de lansare ale unei actualizări ASUS Beta Bios pentru una dintre plăcile sale de bază pentru jocuri. „Se pare că un OEM a scurs patch -ul pentru o viitoare vulnerabilitate majoră a procesorului”, a scris Ormandy într -o postare publică de liste de corespondență.
De atunci, AMD a recunoscut problema. Compania nu a specificat încă care dintre produsele sale sunt afectate, dar a indicat că atenuările sunt dezvoltate și implementate.
Vulnerabilitatea pare a fi legată de microcod și pare să ocolească procesul care asigură doar microcodul oficial, semnat de AMD, poate fi încărcat în procesor. Exploatarea acestei vulnerabilitate necesită nu numai accesul administratorului local la sistemul vizat, ci și capacitatea de a dezvolta și executa microcodul rău intenționat, potrivit AMD. Această bară înaltă pentru exploatare sugerează că, deși vulnerabilitatea este gravă, nu este ceva care ar putea fi ușor armat de atacatorii casual.
Deși nu este încă cunoscută amploarea completă a impactului vulnerabilității, experții în securitate au început să speculeze cu privire la consecințele sale potențiale. Demi Marie Obenour, un dezvoltator de software pentru Invisible Things, a sugerat că, dacă un atacator ar putea încărca microcodul arbitrar, ar putea fi capabil să compromită caracteristici critice de securitate, cum ar fi modul de gestionare a sistemului (SMM), securizat virtualizare criptată cu siguranță (Seve-SNP) ) și rădăcina dinamică a încrederii pentru măsurare (DRTM).
Descoperirea recentă a vulnerabilității verificării semnăturii microcodului nu este un incident izolat. De -a lungul anilor, AMD s -a confruntat cu mai multe provocări de securitate pe liniile sale de produse.
În martie 2018, cercetătorii de la CTS Labs au descoperit o serie de vulnerabilități care afectează procesoarele Ryzen și EPYC ale AMD. Aceste defecte, cunoscute în mod colectiv sub numele de Ryzenfall, Masterkey, Chimera și Fallout, au reprezentat riscuri de securitate atât pentru procesoarele de consum, cât și pentru cele de grad de întreprindere. Exploatarea vulnerabilităților a necesitat acces administrativ, potrivit AMD.
În august 2024, a fost dezvăluită o vulnerabilitate mai răspândită numită „Sinkclose”. Acest defect în modul de gestionare a sistemului ar putea expune sute de milioane de dispozitive la riscuri de securitate. În acest caz, exploatarea vulnerabilității a necesitat acces la nivel de kernel, ceea ce îl face o amenințare în primul rând pentru „sistemele încălcate grav”, a spus AMD la acea vreme.