Сегодня 19 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → sinkclose

AMD отказалась устранять уязвимость Sinkclose в Ryzen 3000 и более ранних — они слишком старые

Компания AMD подтвердила наличие серьёзной уязвимости в своих процессорах, выпущенных, начиная с 2006 года. Проблема затрагивает сотни миллионов чипов и позволяет злоумышленникам практически незаметно проникать в систему. При этом, по информации издания Tom's Hardware, не все чипы, затронутые уязвимостью Sinkclose, через которую может быть внедрено вредоносное ПО, получат исправление.

 Источник изображения: AMD / tomshardware.com

Источник изображения: AMD / tomshardware.com

Уязвимость, получившая название Sinkclose, позволяет хакерам получить доступ к режиму управления системой SMM в компьютерах, работающих на базе процессоров AMD, и внедрить вредоносное ПО в загрузчик UEFI. Обнаружить и удалить такое ПО практически невозможно — для этого потребуется физическое стирание содержимого микросхемы с BIOS при помощи программатора. Ситуация осложняется тем, что уровень SMM позволяет получить неограниченный доступ ко всей системной памяти и может использоваться для контроля за операционной системой. Учитывая серьёзность проблемы, AMD выпустила обновления безопасности для ряда процессоров.

Однако компания отмечает, что некоторые более старые продукты находятся за пределами срока их программной поддержки — в них закрывать брешь в безопасности AMD не собирается. В частности, компания не планирует обновлять процессоры Ryzen серий 1000, 2000 и 3000, а также модели Threadripper 1000 и 2000. Отсутствуют в списке и новые процессоры Ryzen 9000 и Ryzen AI 300, но есть вероятность, что для них уязвимость была устранена ещё на заводе.

Среди процессоров, которые уже получили или ожидают обновление безопасности числятся следующие:

  • Все поколения процессоров AMD EPYC для центров обработки данных;
  • Последние модели Threadripper и Ryzen;

  • Чипы MI300A для центров обработки данных.

Полная таблица чипов AMD, для которых будет выпущено обновление:

 Источник изображения: tomshardware.com

Источник изображения: tomshardware.com

Несмотря на то, что уязвимость Sinkclose является сложной для эксплуатации, AMD рекомендует всем пользователям установить обновление, как только оно станет доступно. При этом в компании заверили, что обновление не повлияет на производительность процессоров.

Также отмечается, что все Ryzen Embedded и EPYC Embedded без исключения получат обновление. Это связано с тем, что большинство встраиваемых процессоров работают в фоновом режиме 24/7 без вмешательства человека в течение нескольких лет, что дополнительно создаёт угрозу различного вида хакерских атак.

Уязвимость Sinkclose в чипах AMD может сделать миллионы компьютеров не подлежащими восстановлению

Исследователи из компании IOActive обнаружили критическую уязвимость в процессорах AMD, которая позволяет хакерам внедрять практически неудаляемое вредоносное ПО. Проблема затрагивает миллионы компьютеров и серверов по всему миру, сообщает издание Wired.

 Источник изображения: Blake Connally/Unsplash

Источник изображения: Blake Connally/Unsplash

Уязвимость, получившая название Sinkclose, обнаружена в режиме управления системой (SMM) процессоров AMD. Этот режим обладает высокими привилегиями и предназначен для выполнения критически важных системных функций. Злоумышленники могут использовать Sinkclose для внедрения вредоносного кода в самые глубокие слои прошивки, изменив конфигурацию SMM, что делает его практически невозможным для обнаружения и удаления.

Энрике Ниссим (Enrique Nissim) и Кшиштоф Окупски (Krzysztof Okupski) из IOActive, обнаружившие уязвимость, планируют подробно рассказать о ней на предстоящей завтра конференции хакеров Defcon. По их словам, Sinkclose затрагивает практически все процессоры AMD, выпущенные с 2006 года, а возможно и ранее.

Исследователи предупреждают, что для эксплуатации уязвимости хакерам необходим определённый уровень доступа к компьютеру или серверу на базе AMD, но затем Sinkclose даст им возможность внедрить вредоносный код ещё глубже. На большинстве протестированных систем, где неправильно реализована функция безопасности Platform Secure Boot, вирус, установленный через Sinkclose, будет практически невозможно обнаружить и устранить, даже после переустановки операционной системы.

«Представьте, что хакеры из спецслужб или кто-то другой хочет закрепиться в вашей системе. Даже если вы полностью очистите жёсткий диск, вирус всё равно останется», — говорит Окупски. По его словам, единственный способ удалить такой вирус — физически подключиться к памяти компьютера с помощью программатора SPI Flash и тщательно её просканировать. «В худшем случае вам придётся просто выбросить компьютер», — резюмирует Ниссим.

В заявлении для Wired компания AMD подтвердила находку IOActive, поблагодарив исследователей и сообщила, что уже выпустила исправления для процессоров EPYC и Ryzen, а для встраиваемых систем патчи выйдут в ближайшее время. Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств.

Одновременно AMD подчёркивает сложность эксплуатации этой уязвимости, так как для её использования злоумышленник должен обладать доступом к ядру операционной системы. Однако Ниссим и Окупски парируют, что для опытных хакеров получение такого доступа не проблема благодаря регулярно появляющимся багам в Windows и Linux.

Исследователи предупреждают, что после презентации на Defcon, несмотря на то, что подробности эксплойта не будут опубликованы, опытные хакеры могут догадаться как работает технология, поэтому пользователям рекомендуется установить патчи AMD, как только они станут доступны.


window-new
Soft
Hard
Тренды 🔥
МТС Exolve внедрила цифровые коммуникационные решения в «СтройЭнергоКом» 13 мин.
Роскомнадзор опроверг сообщения о том, что перестал справляться с блокировками в Рунете 2 ч.
Измеритель скорости интернета «Яндекс Интернетометр» обзавёлся мобильным приложением 3 ч.
«Внушает трепет»: моддеры взялись за полноценный ремейк классической Baldur’s Gate на базе Baldur’s Gate 3 4 ч.
Anthropic догоняет OpenAI в сфере ИИ для бизнеса 4 ч.
ИИ по-русски: Минцифры РФ предложило правила регулирования нейросетей 5 ч.
Мультиплеерный вестерн The Legend of California от студии соавтора Overwatch можно будет попробовать совсем скоро — подробности публичной «альфы» 5 ч.
Россияне начали массово строчить электронные письма на фоне блокировки Telegram 5 ч.
Больше — не всегда лучше⁠⁠: критики вынесли вердикт Crimson Desert 6 ч.
Интерфейс некогда перспективной ОС Google Fuchsia возродили в браузере 6 ч.
16 тыс. км без регенерации сигнала: Ciena и Meta установили рекорд дальности и скорости передачи данных по подводному кабелю Bifrotst 2 ч.
Регулятор США углубил расследование в отношении автопилота Tesla после девяти ДТП 2 ч.
Лунный экипаж NASA повторно ушёл на карантин — все настроены на полёт через две недели 2 ч.
Игровые ноутбуки на новых процессорах Intel не выйдут все сразу — сначала лишь Lenovo, Razer и Dell 3 ч.
Apple зарабатывает на чужом ИИ, пока Siri буксует: доходы от приложений могут превысить $1 млрд 3 ч.
Китайские учёные научили робота играть в теннис новым методом обучения 3 ч.
Nscale купит 8-ГВт кампус AIPCorp Monarch — Microsoft достанется 1,35 ГВт ИИ-мощностей 3 ч.
Облачные провайдеры стали поднимать цены из-за повышенного спроса на ИИ и дефицита оборудования 3 ч.
GMI Cloud развернёт в Японии суверенную ИИ-инфраструктуру стоимостью $12 млрд 4 ч.
Война в Иране сломала поставки чипов в Европу — покупатели столкнулись с задержками и ростом цен 4 ч.