10 listopada, 2024

Świat Biotworzyw

Informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

Miliony systemów z procesorami AMD Ryzen i EPYC są dotknięte luką „Sinkclose” i wdrożono już środki zaradcze

Miliony systemów z procesorami AMD Ryzen i EPYC są dotknięte luką „Sinkclose” i wdrożono już środki zaradcze

Chipsety AMD EPYC i Ryzen są teraz podatne na nową lukę o nazwie „Sinkclose”, która może mieć wpływ na miliony procesorów na całym świecie.

Luka w zabezpieczeniach Sinkclose atakuje krytyczną część procesorów AMD Ryzen i EPYC, ułatwiając hakerom kradzież danych i wstawianie kodu

Luki pojawiające się w głównych procesorach nie stanowią wcale dużego problemu, ponieważ osoby o złośliwych zamiarach próbują na wszelkie możliwe sposoby uzyskać backdoora, czy to poprzez błąd w kodzie komputera, czy przez lukę, którą hakerzy wykorzystują, a następnie próbują ukraść Twoje dane. Jednak według doniesień nowa luka w zabezpieczeniach Sinkclose występuje w procesorach AMD od ponad dziesięciu lat i najwyraźniej została upubliczniona podczas konferencji hakerów Defcon przez osoby z firmy zajmującej się bezpieczeństwem IOActive.

Czym jest Sinkclose? Cóż, według raportu WIRED luka umożliwia hakerom uruchomienie szkodliwego kodu na procesorach AMD, gdy znajdują się one w „trybie zarządzania systemem”, czyli wrażliwym trybie, który zawiera pliki oprogramowania sprzętowego krytyczne dla działania.

Jednak aby wstawić fragment kodu, hakerzy musieliby uzyskać „głęboki dostęp do komputera lub serwera z procesorem AMD”. Aby przejąć kontrolę nad Twoimi systemami, hakerzy mogą wykorzystać złośliwy program zwany bootkitem, który jest niewykrywalny przez oprogramowanie antywirusowe i zagraża bezpieczeństwu Twoich systemów.

Wyobraź sobie, że są hakerzy z różnych krajów lub inna osoba, która chce włamać się do Twojego systemu. Nawet jeśli usuniesz cały dysk twardy, dysk nadal tam będzie. Prawie nigdy nie zostanie wykryty ani naprawiony.

– Krzysztof Okupski poprzez PRZEWOD

Aby złagodzić problem, użytkownicy muszą fizycznie otworzyć komputer i podłączyć sprzętowe narzędzie programistyczne zwane programatorem SPI Flash, co sprawia, że ​​problem jest nieco skomplikowany dla przeciętnego konsumenta. Na szczęście AMD potwierdziło istnienie luki i podziękowało badaczom za zamknięcie Sink dla publiczności.

READ  System AI tworzy pierwsze od ponad dekady udoskonalenia sortowania kodu - Ars Technica
Źródło obrazu: AMD

W odpowiedzi spółka wydała Nowy biuletyn bezpieczeństwa Firma AMD zajęła się tą luką i opublikowała rozszerzoną listę procesorów, których dotyczy problem, która obejmuje procesory Ryzen 3000 i nowsze, a także procesory serwerowe EPYC pierwszej generacji i nowsze. AMD oferuje również poprawki oprogramowania sprzętowego i mikrokody, aby złagodzić wpływ na różne generacje procesorów. Rozwiązania łagodzące są dostępne dla wszystkich rodzin Ryzen i EPYC, z wyjątkiem starszej rodziny komputerów stacjonarnych Ryzen 3000 opartej na infrastrukturze Zen 2.

Można więc śmiało powiedzieć, że AMD zidentyfikowało podstawowy problem. Jednak nadal pozostaje wiele do zrobienia, szczególnie jeśli chodzi o ograniczenie luki, najprawdopodobniej poprzez aktualizację BIOS-u. Przeciętny konsument nie ma w tej chwili powodów do zmartwień, a my zaktualizujemy Cię, gdy tylko AMD wyda nową aktualizację BIOS-u, aby uwzględnić wszystkie przyczyny.

Podziel się tą historią

Facebooku

świergot