Уязвимость Sinkclose атакует AMD Ryzen и EPYC, беспрепятственно внедряя вредоносный код и крадет данные

Уязвимости, всплывающие в основных процессорах, не являются большой проблемой, учитывая, что люди со злым умыслом пытаются всеми возможными способами получить бэкдор, будь то через ошибку, присутствующую в компьютерном коде, или через какое-либо раскрытие, которым хакеры пользуются, а затем пытаются украсть ваши данные. Однако, как говорят, новая уязвимость Sinkclose присутствует в процессорах AMD уже более десятилетия, и, похоже, она будет обнародована на хакерской конференции Defcon людьми из компании по безопасности IOActive.

Согласно отчету WIRED, уязвимость Sinkclose позволяет злоумышленникам запускать свой вредоносный код на процессорах AMD, когда они находятся в «режиме управления системой», который является конфиденциальным режимом, содержащим важные файлы прошивки для работы.

Однако для внедрения фрагмента кода хакерам необходимо получить «глубокий доступ к ПК или серверу на базе AMD». Чтобы получить контроль над вашими системами, злоумышленники могут использовать вредоносное ПО, называемое буткитом, которое не обнаруживается антивирусами и ставит под угрозу безопасность ваших систем.

Представьте себе хакеров национального масштаба или кого-то еще, кто хочет остаться в вашей системе. Даже если вы очистите диск, он все равно останется там. Он будет почти необнаружимым и почти не поддающимся исправлению. - Кшиштоф Окупски, WIRED

Чтобы смягчить проблему, пользователям нужно будет физически открыть компьютер и подключить аппаратный программный инструмент, известный как программатор SPI Flash, что делает проблему немного сложной для обычного потребителя. К счастью, AMD признала существование уязвимости и поблагодарила исследователей за то, что они закрыли Sink для публики.

В ответ на это фирма выпустила новый бюллетень безопасности, посвященный уязвимости, а также обширный список процессоров, затронутых ею, который включает процессоры Ryzen 3000 и выше, а также серверные процессоры 1-го поколения EPYC и выше. AMD также предлагает исправления прошивки и микрокода для смягчения последствий для различных поколений процессоров. Для всех семейств Ryzen и EPYC доступны смягчения, за исключением единственного, что осталось — это старое семейство десктопных Ryzen 3000 на базе архитектуры ядра Zen 2.

Итак, можно с уверенностью сказать, что AMD определила основную проблему. Однако еще многое предстоит сделать, особенно в плане смягчения уязвимости, скорее всего, с помощью обновления BIOS. Для обычного потребителя пока не о чем беспокоиться, и мы сообщим вам, как только AMD выпустит новое обновление BIOS, чтобы охватить все аспекты.

Комментарии: 44
Ваш комментарий

Интел наносит ответный удар! :D

26

Интел в 2014 знала шо они обсёр сделают в 2024?

0

Нету денег у интела какие то удары наносить

-6

Знать о проблеме и сообщить о ней публично - разные вещи. :)

Но мне кажется, ты слишком серьёзно воспринял моё заявление и всемогуществе Синих. ;)

7

только у интела взбучивали мещанские процики
а этот эпик что-то типа серверов и рабочих станций. думаю у пекарей мало у кого есть.

0
Уязвимость проявляется практически во всех чипах AMD, выпускаемых с 2006 года, включая серии процессоров AMD EPYC (1-4 поколения), Ryzen (R1000, R2000, 3000-8000, V1000, V2000, V3000), Athlon 3000 и Threadripper PRO.
1

Обычно когда я читаю новости подобной этой, то только радуюсь что я нафиг никому не сдался с моей коллекцией порнухи :D

12

Было бы так просто, могут счет с деньгами увести( Было такое давным давно, но я сам виноват, дал коллеге ноут на пару дней, а она настолько тупа, что наловила мне вирусни букет. к счастью, там было 23 доллара всего, доллар тогда стоил меньше (во времена актуальности вебмани в России).

0

Это могут сделать с помощью банальных стиллеров и ратников прямо сейчас, при чем с помощью покупных, то есть много мошенников даже их не пишут с нуля давно, никто не будет заморачиваться и использовать этот эксплоит только что бы у кого-то пару рублей украсть, есть уже давно способы намного проще это сделать.

1

а разве получив "глубокий доступ к ПК" они не смогут запустить что захотят? Похоже на бред.

2

читай про гипервизор (secure process).
он лежит ниже защищенных процессов (protected process), которые в свою очередь находятся ниже системных процессов (system process).

иначе говоря, их SID'ы выглядят следующим образом:
SID: S-1-16-0 (SECURITY_MANDATORY_UNTRUSTED_RID)
SID: S-1-16-4096 (SECURITY_MANDATORY_LOW_RID)
SID: S-1-16-8192 (SECURITY_MANDATORY_MEDIUM_RID) - это ты и любой другой юзер ОС
SID: S-1-16-12288 (SECURITY_MANDATORY_HIGH_RID) - это процессы от имени админа
SID: S-1-16-16384 (SECURITY_MANDATORY_SYSTEM_RID) - системные процессы: winlogon.exe, lsass.exe и др.
SID: S-1-16-20480 (SECURITY_MANDATORY_PROTECTED_PROCESS_RID) - защищенные процессы: smss.exe, csrss.exe, wininit.exe, System и др.
SID: S-1-16-28672 (SECURITY_MANDATORY_SECURE_PROCESS_RID) - а это гипервизор.

а теперь посмотри внимательно на шаг сида от защищенных до гипервизора - он двукратен (0x1000 x 2).
для повышения привилегий можно выполнить только один шаг 0х1000, два шага сделать за раз невозможно.
поэтому гипервизор находится в полной изоляции от остальных процессов, какими бы они не были - системными или защищенными.

более подробнее читай мой блог https://www.cyberforum.ru/blogs/172954/blog7372.html

моя тулза может работать как системный процесс, выше забраться пока не знаю как https://wdfiles.ru/N95l

1

Хоть одна бы падла взломала Secure Boot на MSM8974 но нет мы взломаем что угодно.

P.S Простите вырвалось :)

2

Плевать, эксплойт не в паблике - > нет проблем.

Очень будем посмотреть затронет ли его фикс производительность как было с процессорами интел.

1

Ой я бы не был столь уверен что об эксплойте узнали только сейчас и только "правильные" хакеры. Возможно он уже давно где ни будь используется аля как когда-то взломали энигму, но использовали ее с осторожностью, так же и с этим эксплойтом, юзают но не выдавали себя никогда, это же идеальный эксплойтом для слежки за какой ни будь правительственной структурой.

2

Опять пентагон слил уязвимость.

1

как удобно, а главное так вовремя

1

люблю хакеров...единственные свободные люди на земле.

0

угу, пока к ним в дверь не постучит фбр, или другие похожие структуры, вокси может подтвердить :D

2

Так могут постучаться к любому гражданину)

0

"Огромная дыра" про которую никто не знал 10 лет, бгг. ...для внедрения фрагмента кода хакерам необходимо получить «глубокий доступ к ПК или серверу на базе AMD». Ну да, мы все умрём. 🙄

0

Как посмотришь на все эти негативные новости в сторону камней двух семейств, то всё желание пропадает сделать апгрейд. Походу придётся переходить на Эльбрус.

-1

IBM ещё производит для серверов.

0

Классная шутка! Но как говорят, в каждой шутке есть доля правды! =))

0

Что с лицом амдбои? ахахахха

-2

Как там 13-14-е поколение, уже сдохло?

0

Ясно, тролль или безмозглый

В первом случае неплох, во втором соболезную

0

Ах байт как всегда.

Однако для внедрения фрагмента кода хакерам необходимо получить «глубокий доступ к ПК или серверу на базе AMD»

Это надо постараться, любой вирус получив "глубокий" доступ сможет фигни наворотить.

Новость высосана из пальца.

-5

Враньё, как обычно. Я уверен на 146%, что если таким горе-хакерам дать возможность взломать систему и запустить на ней свой код, у них ничего не выйдет. Как всегда, только языком молоть умеют...

-6

Такс такс эксплойт на АМД и Интел, все переходим на Эльбрус (нет) пока не сильно ковыряют. 😂

-6

Ахах интел опять врет и занижает производительность старых поколений микрокодом.

-11

О чём был этот бесполезный видос, кроме показа роста производительности после обновы биваса?)

1

об увеличении просмотров по принципу распространения на различных ресурсах.

-1

Че это за туалетная бумага 19$ за рулон 🤣

3

Ой, а что это, неужели половину стоимости потеряла с марта?

3

А почему не за год, не за 5 лет, почему именно с марта? Ну давай посмотрим на мартовский свинтел... Ой, а куда падение более чем в 2 раза? 😂🤣😂🤣

-1

Дак это вы оба обоссались, акции потеряли в цене оба производителя за полгода в 2 раза) Сами над собой смеётесь и ссытись.

1