AMD уверяет, что хакерам непросто воспользоваться уязвимостью. Исследователи с этим не согласны.
Исследователи безопасности обнаружили тревожную ошибку в процессорах AMD, которой можно воспользоваться для установки вредоносного ПО. Его трудно обнаружить, и оно способно выживать после переустановки операционной системы.
Уязвимость касается режима работы в чипах AMD, называемого «Режим управления системой». Он предназначен для выполнения общесистемных функций, таких как управление питанием и аппаратного обеспечения. Этот же режим содержит высокие привилегии, которые исследовали в компании IOActive, занимающейся кибербезопасностью.
Согласно результатам проверки, так называемая уязвимость «Sinkclose» позволяет злоумышленнику получить системные привилегии глубоко в системе AMD, будь то ПК или сервер. Это может позволить хакеру устанавливать вредоносное ПО за пределы ОС и во встроенное ПО, что значительно затрудняет удаление вредоносного кода.
«Эта проблема на уровне кремния, похоже, оставалась незамеченной почти два десятилетия», - сообщили исследователи.
В понедельник, 12 августа, компания AMD начала выпускать исправления против Sinkclose для процессоров AMD Ryzen и Epyc, предупреждая при этом, что уязвимость имеет «высокий уровень серьезности». Поставщикам материнских плат и, возможно, Microsoft потребуется время, чтобы помочь распространить исправление среди пользователей.
Тем не менее, AMD уверяет, что этот недостаток нелегко использовать. Ошибка связана с манипулированием малоизвестной функцией в чипах AMD, известной как TClose. Sinkclose может быть внедрен только в том случае, если хакер уже имеет доступ к компьютеру с правами на вмешательство в ядро операционной системы.
«Хотя для использования Sinkclose требуется доступ к компьютеру на уровне ядра, такие уязвимости обнаруживаются в Windows и Linux практически каждый месяц. Этим могут управлять элитные хакеры-шпионы, спонсируемые государствами», – предупредили исследователи.
«Тестировщик из тебя как из слона балерина или ты заметишь всё?»
Ну что, баг-охотник, готов узнать, насколько ты реально тестировщик или просто человек, который случайно что-то пропускает? Ты считаешь, что заметишь любую ошибку? Или всё-таки те баги, которые ты пропустил, будут смачно ржать с тебя, когда продакшн полетит вниз, как необкатанный релиз? Сейчас мы проверим, кто ты: король баг-трекера или тот самый персонаж, который больше любит скидывать ответственность. Готов облажаться или показать мастер-класс?
Прошли 20 человек
2 минуты на прохождение
вопрос 1 из 10
Как ты проводишь тестирование?
вопрос 1 из 10
Как ты реагируешь, когда находишь баг?
вопрос 1 из 10
Продукт вот-вот выходит в релиз, и времени на тесты почти нет. Что ты делаешь?
вопрос 1 из 10
Что ты делаешь, если прод упал из-за бага?
вопрос 1 из 10
Тебе нужно протестировать новую фичу, но документации по ней нет. Что будешь делать?
вопрос 1 из 10
Как ты относишься к автоматизированным тестам?
вопрос 1 из 10
Когда коллеги просят протестировать их код, ты...
Из тебя тестировщик как из слона балерина
Почти нормальный тестировщик
Тестировщик-маньяк
Поделитесь результатами
Ну что ж, из тебя тестировщик как из слона балерина! Баги прячутся от тебя так же легко, как зарплата прячется после выходных. Ты явно предпочитаешь надеяться на удачу и говоришь: «Авось пронесёт.» Но нет, не пронесёт! Продакшн падёт, а ты будешь в стороне, притворяясь, что это не твоя проблема.
Ты — почти нормальный тестировщик, но иногда любишь закрывать глаза на мелочи. Мелочи, конечно, не такие важные… пока они не превращаются в огромный баг и не сносят полсистемы! Ты найдёшь баг, если он встанет перед тобой с неоновой вывеской, но те, кто шепчутся в углу, могут и ускользнуть. Так что не расслабляйся!
Ох, ты — тестировщик-маньяк! Тебя боятся даже баги. Ты проверяешь всё так скрупулёзно, что разработчики плачут от твоих отчётов. Ни один баг не уйдёт незамеченным, ни один релиз не выйдет без твоего одобрения. Но будь готов: однажды даже ты можешь допустить крохотную ошибку, и мир от этого рухнет. Зато ты будешь знать, что сделал всё возможное… ну или почти всё.