Úgy tűnik, hogy a processzorok AMDmert több évig a legfrissebbvolt egy Fontos biztonsági kudarc– Az ismert néven Süllyedő érinti Milliók AMD CPU -k lehetővé téve a végrehajtást rosszindulatú szoftver az alapszinten, és szinte nem észlelhetővé válik– Az IOActive biztonsági cég tagjai, akik felfedezték ezt a sebezhetőséget, magyarázzák meg, hogyan lehetséges Végezze el a módosított kódot az AMD mód kiváltságos MMM -jébenegy adott részhez tervezett mód és Védett firmware -ból.
A kizsákmányoláshoz való hozzáféréshez nem könnyű, akkor nem könnyű kihagyás az operációs rendszerből, de egyszer elérte A SinkClose lehetővé teszi, hogy mélyebb szinten írja be a rosszindulatú kódot– Egy olyan szint, amely elkerüli a víruskereső rendszereket és a Windows védelmét is túlélheti a rendszer visszaállítását Működőképes Egy lehetőség, amely lenne Szinte lehetetlen javítanimeg kell nyitnia a PC -t és összekapcsol SPI -flash -on keresztül a memória egy bizonyos részére Vizsgálja meg és távolítsa el ezt a rosszindulatú programot–
Ennek a sebezhetőségnek a kihasználása érdekében az idegenek kihasználták a AMD tclose jellemzők– Ez megakadályozza a modern operációs rendszereket Írjon a védett és fenntartott részbe a memória, amely engedélyezve van a rendszer adminisztrációjának módjára, és amelyet SMRM (System Management RAM) néven ismert. De a tclose lehetővé teszi a régebbi eszközök számára, hogy kompatibilisek maradjanak Ehhez a SMRM -hez való hozzáférésből Egy másik memória újraelosztása ezekre az SMRM címekre. Itt van Kihasználhatja ezt az újraelosztási lehetőséget memóriával, csak a Windows felhasználói kiváltságaival, a SMM kód Megváltozott adatokkal, lehetővé téve Végezze el saját kódját ugyanolyan szinten, mint az SMM–
Bár a sebezhetőség felfedezését felfedező szerzők ezt biztosítják Nem könnyű hozzáférni a rendszerhez Annak érdekében, hogy kihasználhassák a Sinkclloso -t, azt is figyelmeztetik, hogy a hackerek már rendelkeznek kifinomult eszközök És még nem tették közzé amelyek lehetővé teszik az ilyen típusú hozzáférést. A sinklózis újabb lépést teszne a megszerzéshez kiváltságos hozzáférés a háztartási szerverekhez vagy berendezésekhez amelyben a rosszindulatú kódot kiváltságos szinten, például az SMM -en hajthatják végre.
Az AMD felismerte ezt a kudarcot És kiemelte az ilyen típusú sebezhetőséghez való hozzáférés nehézségét, például a sinklózishoz, alapvetően az operációs rendszer által kínált biztonságot át kell hagyni, mielőtt a sinklózus végrehajtása végrehajtaná. A gyártó ezt is kommentálta már elindította az enyhítéseket Sok érintett processzor számára a weboldalon összegyűjtött processzorok listája nagy mennyiséget érint ezek közül. Gyakorlatilag a A 2006 -ban gyártott AMDbár az internetet a Ryzen 3000 sorozatmég a legfrissebb AM5 a 7000 és 8000 g sorozatból– A processzorok átmenete AMD EPYC szerverek és még a beágyazott rendszerek verziója számára is.
A enyhítés Ez a kudarc elérhető EPYC rendszerek Ez év május óta, Az AMD Ryzen nemrég frissítettkivéve a 3000 sorozat, amelyre nincs tervezett megoldás– A processzorok Szálripper Ők is voltak Nemrégiben frissített Hogy enyhítse ezt a problémát a Verziók laptopokhoz processzorai. Azok hiányoznak processzorok rendszerek Integrálthogy az AMD azt tervezte, hogy enyhítést kaphatnak erre a problémára jövő októberben–
Később is kiadják őket Foltok a sinkklózhoz a Windows számítógépekenamely integrálódik a frissítések szokásos rendszer. Míg a kiszolgálók és más Linux rendszerekkel rendelkező berendezések az elosztástól függnek, és a Kézi telepítés és biztosan szétaprózott–
Egyelőre Az AMD nem adott választ arról, hogyan oldja meg ez a problémamivel a közzétett enyhítő javítások nem szüntetik meg azt. A weboldalán teljes listát hagyott az érintett processzorokkal és az EPYC esetében Két alternatív módszer a probléma enyhítéséremivel a leghatékonyabb a mikrokód frissítése.
A sinklóz egy olyan sebezhetőség, amely szinte az AMD processzorokban volt 20 évamikor voltak Nem védett több millió processzor Telepítve minden típusú számítógépbe és szerverbe.