Во всех процессорах AMD, выпущенных с 2006 года, обнаружена серьезная уязвимость, получившая название Sinkclose (CVE-2023−31315). Проблема затрагивает сотни миллионов устройств по всему миру и позволяет злоумышленникам использовать несовершенства архитектуры чипов для получения доступа к конфиденциальным данным.
Sinkclose долгие годы оставалась незамеченной, а потому распространяется практически на все чипы, выпущенные «красными» за последние 18 лет. Так, уязвимости подвержены, все процессоры AMD Ryzen для настольных ПК, все чипы Ryzen Mobile, AMD EPYC, EPYC Embedded, Ryzen Embedded, Ryzen Threadripper, Threadripper PRO, а также AMD Athlon 3000 и все ускорители AMD Instinct.
Как работает уязвимость Sinkclose
Важно понимать, что для успешной эксплуатации Sinkclose необходимо иметь доступ к ядру системы — это позволяет злоумышленникам изменять настройки режима системного управления (SMM) даже в случае, если активирована функция блокировки SMM Lock. В большинстве систем SMM является самым привилегированным уровнем исполнения, отвечающим за безопасность, стабильность системы и питание основных компонентов компьютера.
Поскольку SMM невидим для операционной системы и гипервизоров, появление вредоносного ПО на этом уровне становится невероятно сложной проблемой. Исследователи отмечают, что полностью очистить уже зараженные устройства можно лишь при помощи прямого подключения программаторов к процессорам и принудительной очистки памяти, в то время как классическое форматирование жестких дисков не является решением проблемы.
Источник: hi-tech.mail.ru