AMD изменила курс и решила все-таки исправить новую уязвимость «Sinkclose» на процессорах Ryzen 3000 для настольных ПК. AMD обновила свой бюллетень безопасности SMM Lock Bypass, который включает исправление для процессоров Ryzen 3000 и запланирован на завтра, 20 августа.
Sinkclose — это серьезная уязвимость безопасности, которая затронула практически все процессоры AMD с 2006 года. Уязвимость использует изъян в режиме управления системой (SMM) в уязвимых чипах, позволяя хакерам выполнять код в SMM. Это делает атаки, совершаемые из SMM, практически не обнаружимыми с помощью антивирусного программного обеспечения. Уязвимость также делает любое установленное вредоносное ПО чрезвычайно сложным для обнаружения и удаления и может даже сохраняться после переустановки ОС.
К счастью, эту уязвимость трудно эксплуатировать, и хакерам приходится использовать другой эксплойт, чтобы получить доступ к ядру компьютера, прежде чем Sinkclose можно будет использовать для доступа к SMM. Тем не менее это серьезная уязвимость, как ни посмотри, и AMD работает над тем, чтобы исправить ее как можно скорее.
Ранее AMD подтвердила, что устранит уязвимость Sinkclose на всех процессорах Ryzen, включая чипы архитектуры Zen 1. Эти чипы включают различные части Zen 1, Zen 2, Zen 3 и Zen 4, включая серверные, мобильные и настольные.
tomshardware.com
Павлик Александр
Источник: ru.gecid.com