Изследователи в областта на сигурността са открили уязвимост в процесорите на AMD, която е съществувала в продължение на десетилетия, съобщава Wired. Това е интересен недостатък в сигурността, тъй като е открит във фърмуера на самите чипове и потенциално позволява на зловреден софтуер да зарази дълбоко паметта на компютъра.
Пробивът е открит от изследователи от фирмата за сигурност IOActive, които наричат уязвимостта, базирана на AMD, недостатък Sinkclose. Това потенциално позволява на хакерите да стартират свой собствен код в най-привилегирования режим на процесора на AMD - System Management Mode. Това обикновено е защитена част от фърмуера. Изследователите също така отбелязват, че недостатъкът датира поне от 2006 г. и че той засяга почти всеки чип на AMD.
Това е лошата новина, а сега да минем към по-добрите новини. Въпреки че е потенциално катастрофален, този проблем едва ли ще засегне обикновените хора. Това е така, защото, за да се възползват пълноценно от недостатъка, хакерите вече ще трябва да имат достъп до компютър или сървър, базиран на AMD. Това е много работа за случаен домашен компютър, но може да означава проблеми за корпорации или други големи организации.
Това е особено тревожно за правителствата и големите корпорации. Теоретично зловредният код може да се зарови толкова дълбоко във фърмуера, че да е почти невъзможно да бъде открит. Всъщност изследователите твърдят, че кодът вероятно би оцелял при пълно преинсталиране на операционната система. Най-добрият вариант за заразените компютри би бил еднопосочен билет до кофата за боклук.
"Представете си, че хакери, подкрепяни от държава, искат да се задържат в системата ви. Дори да изтриете диска си, експлойтът пак ще е там", казва Кшищоф Окупски от IOActive. "Той ще бъде почти неоткриваем и почти неподлежащ на поправяне."
След успешното му прилагане хакерите ще имат пълен достъп както до наблюдение на дейността, така и до манипулиране на заразената машина. AMD призна проблема и заяви, че е "пуснала варианти за смекчаване" за продукти за центрове за данни и продукти за персонални компютри Ryzen, "като скоро ще бъдат пуснати смекчаващи мерки за вградените продукти на AMD". Компанията е публикувала и пълен списък на засегнатите чипове.
AMD също така подчерта колко трудно би било да се възползвате от този експлойт. Тя сравнява използването на дефекта Sinkclose с достъп до сейфовете на банка, след като вече са заобиколени алармите, охраната, вратите на трезорите и други мерки за сигурност. От IOActive обаче твърдят, че експлойтите на ядрото - еквивалент на плановете за достигане до тези метафорични сейфове - съществуват лесно в реална среда. "Хората имат експлойти на ядрото в момента за всички тези системи", каза организацията пред Wired. "Те съществуват и са на разположение на атакуващите."
IOActive се съгласи да не публикува никакъв код за проверка на концепцията, тъй като AMD работи по пачовете. Изследователите предупредиха, че бързината е от съществено значение, като заявиха, че "ако основата е разбита, тогава сигурността на цялата система е разбита".
Снимка: Unsplash
Виж още: Apple Maps стартира уеб приложение 19 години след Google Maps, но все още мрази Android телефона ви