Istraživači otkrili ranjivost prisutnu u AMD čipovima
Za eksploataciju je potrebna duboka pristupnost, ali je ipak zabrinjavajuća.
Zaštićeni deo firmware-a
Prema izveštajima, istraživači sajber-bezbednosti otkrili su ranjivost u AMD procesorima koja traje decenijama. Ovo je fascinantna bezbednosna mana jer je otkrivena u firmware-u samih čipova i potencijalno omogućava malverima da duboko zaraze memoriju računara.
Ranjivost su otkrili istraživači iz bezbednosne kompanije IOActive. Oni su AMD-ovu ranjivost nazvali „Sinkclose greška“. Ovo potencijalno omogućava hakerima da pokrenu sopstveni kod u najprivilegovanijem modu AMD procesora, u tzv. sistemski menadžment modu. Ovo je obično zaštićeni deo firmware-a. Istraživači su takođe primetili da ranjivost datira najmanje od 2006. godine i da pogađa gotovo svaki AMD čip. To su loše vesti.
Iako je potencijalno katastrofalna, ova ranjivost verovatno neće uticati na obične korisnike. Da bi se ova mana u potpunosti iskoristila, hakeri bi već morali imati dubok pristup AMD računaru ili serveru. To je puno posla za slučajni kućni računar, ali bi moglo biti problematično za korporacije ili druge velike entitete.
Ovo je posebno zabrinjavajuće za vlade i slične organizacije. U teoriji, zlonamerni kod mogao bi se ukoreniti tako duboko unutar firmware-a da bi ga bilo gotovo nemoguće pronaći. Zapravo, istraživači kažu da bi kod verovatno preživeo potpuno reinstaliranje operativnog sistema. Najbolja opcija za zaražene računare bila bi „jednosmerna karta“ za otpad.
„Zamislite hakere pod pokroviteljstvom države ili koga god da žele da ostanu prisutni u vašem sistemu. Čak i ako obrišete svoj disk, on će i dalje biti tamo. „Biće gotovo neotkriven i gotovo nepopravljiv.“
Jednom kada je uspešno implementiran, hakeri bi imali potpuni pristup kako bi nadgledali aktivnosti i manipulisali zaraženim mašinama. AMD je priznao problem i kaže da je „izdao opcije za ublažavanje“ za proizvode za podatkovne centre i Ryzen PC proizvode, „s mitigacijama za AMD ugrađene proizvode koji dolaze uskoro.“
Kompanija je takođe objavila kompletnu listu pogođenih čipova
AMD je takođe naglasio koliko bi bilo teško iskoristiti ovu ranjivost. Uporedili su korišćenje „Sinkclose greške“ sa pristupom sefovima banke nakon što su već zaobiđeni alarmi, stražari, vrata trezora i druge mere bezbednosti. IOActive, međutim, navodi da eksploatacije kernela ekvivalentne planovima za dolazak do tih metaforičkih sefova već postoje u divljini. „Ljudi trenutno imaju eksploatacije kernela za sve te sisteme“, naveli su iz organizacije za Wired. „One postoje i dostupne su napadačima.“
IOActive se složio da neće objaviti nikakav dokaz o konceptu dok AMD ne počne da radi na zakrpama. Istraživači su upozorili da je brzina suštinska. Kompanija je navela „ako je temelj poljuljan, tada je bezbednost celog sistema poljuljana.“
Izvor: Engadget
Dobro da Intel nema propusta.. Nego, jel AMD beše Kinezi..