Krytyczna luka w procesorach AMD. Co musisz wiedzie? o Sinkclose?

Klaudia Ciesielska
3 Min
?ród?o: Unplash

Niedawne odkrycie luki bezpiecze?stwa w procesorach AMD wywo?a?o zaniepokojenie w bran?y technologicznej. Problem, znany jako “Sinkclose”, dotyczy prawie wszystkich procesorów AMD wprowadzonych na rynek od 2006 roku. Luka ta, cho? trudna do wykorzystania, mo?e mie? powa?ne konsekwencje dla bezpiecze?stwa komputerów i serwerów.

Luka ukryta przez 18 lat

B??d Sinkclose, który pozostawa? niewykryty przez osiemna?cie lat, umo?liwia atakuj?cym zagnie?d?enie si? tak g??boko w systemie, ?e nawet pe?ny reset komputera i ponowna instalacja systemu operacyjnego nie wystarcz? do jego usuni?cia. Luka ta wykorzystuje tryb zarz?dzania systemem (SMM) procesora, który jest regionem oprogramowania uk?adowego, zwykle niedost?pnym dla standardowych operacji systemowych.

Aby wykorzysta? t? luk?, atakuj?cy musi najpierw uzyska? dost?p do j?dra systemu operacyjnego, co ju? samo w sobie jest skomplikowanym zadaniem ze wzgl?du na obecne mechanizmy ochrony. Jednak je?li uda si? obej?? te zabezpieczenia, mo?liwe jest zainstalowanie z?o?liwego oprogramowania, które b?dzie praktycznie niewidoczne dla tradycyjnych programów antywirusowych. W efekcie zainfekowane systemy pozostaj? podatne nawet po ponownej instalacji systemu operacyjnego.

Konsekwencje i dzia?ania naprawcze

Chocia? luka Sinkclose jest niezwykle trudna do wykorzystania, jej potencjalne konsekwencje s? powa?ne, szczególnie dla organizacji korzystaj?cych z procesorów AMD w ?rodowiskach serwerowych i krytycznych systemach. Aby usun?? z?o?liwe oprogramowanie z zainfekowanego urz?dzenia, konieczne mo?e by? przeprowadzenie fizycznej inspekcji sprz?tu i u?ycie specjalistycznych narz?dzi, co w przypadku starszych urz?dze? mo?e okaza? si? nieop?acalne.

AMD, ?wiadome problemu, pracowa?o przez dziesi?? miesi?cy nad przygotowaniem odpowiednich aktualizacji oprogramowania uk?adowego. ?atki s? ju? dost?pne dla najnowszych platform, w tym dla procesorów z serii Ryzen i Epyc. Firma zapewnia równie? szczegó?owe informacje na temat systemów, które s? podatne na ten b??d oraz oprogramowania uk?adowego, które jest wymagane do jego za?atania.

Brak wsparcia dla starszych procesorów

Warto jednak zauwa?y?, ?e AMD zdecydowa?o si? nie udost?pnia? poprawek dla starszych generacji procesorów, takich jak Ryzen 1000, 2000 oraz 3000, a tak?e Threadripper 1000 i 2000. Te starsze uk?ady, ze wzgl?du na zako?czenie okresu wsparcia, nie otrzymaj? aktualizacji. Niemniej jednak, ze wzgl?du na skomplikowany charakter ataku, u?ytkownicy komputerów osobistych i stacji roboczych korzystaj?cych z tych procesorów nie powinni by? nadmiernie zaniepokojeni.

Z kolei wszystkie procesory centrum danych Epyc, jak równie? wbudowane systemy Ryzen, otrzymaj? odpowiednie aktualizacje, co jest szczególnie istotne, bior?c pod uwag? ich zastosowanie w krytycznych systemach, które musz? by? stale online.

Zalecenia dla u?ytkowników

Mimo ?e atak wykorzystuj?cy luk? Sinkclose jest niezwykle z?o?ony, zaleca si?, aby u?ytkownicy jak najszybciej zainstalowali dost?pne aktualizacje oprogramowania uk?adowego od AMD. Dzi?ki temu mo?na znacz?co zredukowa? ryzyko zainfekowania systemu, zw?aszcza w ?rodowiskach o wysokim stopniu krytyczno?ci.

AMD kontynuuje swoje dzia?ania w zakresie zabezpieczania swoich produktów i wspó?pracuje z u?ytkownikami oraz partnerami, aby zapewni? jak najwy?szy poziom ochrony w przysz?o?ci.

TEMATY:
Udostępnij
Redaktor Brandsit