AMD уверяет, что хакерам непросто воспользоваться уязвимостью. Исследователи с этим не согласны.
Исследователи безопасности обнаружили тревожную ошибку в процессорах AMD, которой можно воспользоваться для установки вредоносного ПО. Его трудно обнаружить, и оно способно выживать после переустановки операционной системы.
Уязвимость касается режима работы в чипах AMD, называемого «Режим управления системой». Он предназначен для выполнения общесистемных функций, таких как управление питанием и аппаратного обеспечения. Этот же режим содержит высокие привилегии, которые исследовали в компании IOActive, занимающейся кибербезопасностью.
Согласно результатам проверки, так называемая уязвимость «Sinkclose» позволяет злоумышленнику получить системные привилегии глубоко в системе AMD, будь то ПК или сервер. Это может позволить хакеру устанавливать вредоносное ПО за пределы ОС и во встроенное ПО, что значительно затрудняет удаление вредоносного кода.
«Эта проблема на уровне кремния, похоже, оставалась незамеченной почти два десятилетия», - сообщили исследователи.
В понедельник, 12 августа, компания AMD начала выпускать исправления против Sinkclose для процессоров AMD Ryzen и Epyc, предупреждая при этом, что уязвимость имеет «высокий уровень серьезности». Поставщикам материнских плат и, возможно, Microsoft потребуется время, чтобы помочь распространить исправление среди пользователей.
Тем не менее, AMD уверяет, что этот недостаток нелегко использовать. Ошибка связана с манипулированием малоизвестной функцией в чипах AMD, известной как TClose. Sinkclose может быть внедрен только в том случае, если хакер уже имеет доступ к компьютеру с правами на вмешательство в ядро операционной системы.
«Хотя для использования Sinkclose требуется доступ к компьютеру на уровне ядра, такие уязвимости обнаруживаются в Windows и Linux практически каждый месяц. Этим могут управлять элитные хакеры-шпионы, спонсируемые государствами», – предупредили исследователи.






