Сегодня 18 апреля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → sinkclose

AMD отказалась устранять уязвимость Sinkclose в Ryzen 3000 и более ранних — они слишком старые

Компания AMD подтвердила наличие серьёзной уязвимости в своих процессорах, выпущенных, начиная с 2006 года. Проблема затрагивает сотни миллионов чипов и позволяет злоумышленникам практически незаметно проникать в систему. При этом, по информации издания Tom's Hardware, не все чипы, затронутые уязвимостью Sinkclose, через которую может быть внедрено вредоносное ПО, получат исправление.

 Источник изображения: AMD / tomshardware.com

Источник изображения: AMD / tomshardware.com

Уязвимость, получившая название Sinkclose, позволяет хакерам получить доступ к режиму управления системой SMM в компьютерах, работающих на базе процессоров AMD, и внедрить вредоносное ПО в загрузчик UEFI. Обнаружить и удалить такое ПО практически невозможно — для этого потребуется физическое стирание содержимого микросхемы с BIOS при помощи программатора. Ситуация осложняется тем, что уровень SMM позволяет получить неограниченный доступ ко всей системной памяти и может использоваться для контроля за операционной системой. Учитывая серьёзность проблемы, AMD выпустила обновления безопасности для ряда процессоров.

Однако компания отмечает, что некоторые более старые продукты находятся за пределами срока их программной поддержки — в них закрывать брешь в безопасности AMD не собирается. В частности, компания не планирует обновлять процессоры Ryzen серий 1000, 2000 и 3000, а также модели Threadripper 1000 и 2000. Отсутствуют в списке и новые процессоры Ryzen 9000 и Ryzen AI 300, но есть вероятность, что для них уязвимость была устранена ещё на заводе.

Среди процессоров, которые уже получили или ожидают обновление безопасности числятся следующие:

  • Все поколения процессоров AMD EPYC для центров обработки данных;
  • Последние модели Threadripper и Ryzen;

  • Чипы MI300A для центров обработки данных.

Полная таблица чипов AMD, для которых будет выпущено обновление:

 Источник изображения: tomshardware.com

Источник изображения: tomshardware.com

Несмотря на то, что уязвимость Sinkclose является сложной для эксплуатации, AMD рекомендует всем пользователям установить обновление, как только оно станет доступно. При этом в компании заверили, что обновление не повлияет на производительность процессоров.

Также отмечается, что все Ryzen Embedded и EPYC Embedded без исключения получат обновление. Это связано с тем, что большинство встраиваемых процессоров работают в фоновом режиме 24/7 без вмешательства человека в течение нескольких лет, что дополнительно создаёт угрозу различного вида хакерских атак.

Уязвимость Sinkclose в чипах AMD может сделать миллионы компьютеров не подлежащими восстановлению

Исследователи из компании IOActive обнаружили критическую уязвимость в процессорах AMD, которая позволяет хакерам внедрять практически неудаляемое вредоносное ПО. Проблема затрагивает миллионы компьютеров и серверов по всему миру, сообщает издание Wired.

 Источник изображения: Blake Connally/Unsplash

Источник изображения: Blake Connally/Unsplash

Уязвимость, получившая название Sinkclose, обнаружена в режиме управления системой (SMM) процессоров AMD. Этот режим обладает высокими привилегиями и предназначен для выполнения критически важных системных функций. Злоумышленники могут использовать Sinkclose для внедрения вредоносного кода в самые глубокие слои прошивки, изменив конфигурацию SMM, что делает его практически невозможным для обнаружения и удаления.

Энрике Ниссим (Enrique Nissim) и Кшиштоф Окупски (Krzysztof Okupski) из IOActive, обнаружившие уязвимость, планируют подробно рассказать о ней на предстоящей завтра конференции хакеров Defcon. По их словам, Sinkclose затрагивает практически все процессоры AMD, выпущенные с 2006 года, а возможно и ранее.

Исследователи предупреждают, что для эксплуатации уязвимости хакерам необходим определённый уровень доступа к компьютеру или серверу на базе AMD, но затем Sinkclose даст им возможность внедрить вредоносный код ещё глубже. На большинстве протестированных систем, где неправильно реализована функция безопасности Platform Secure Boot, вирус, установленный через Sinkclose, будет практически невозможно обнаружить и устранить, даже после переустановки операционной системы.

«Представьте, что хакеры из спецслужб или кто-то другой хочет закрепиться в вашей системе. Даже если вы полностью очистите жёсткий диск, вирус всё равно останется», — говорит Окупски. По его словам, единственный способ удалить такой вирус — физически подключиться к памяти компьютера с помощью программатора SPI Flash и тщательно её просканировать. «В худшем случае вам придётся просто выбросить компьютер», — резюмирует Ниссим.

В заявлении для Wired компания AMD подтвердила находку IOActive, поблагодарив исследователей и сообщила, что уже выпустила исправления для процессоров EPYC и Ryzen, а для встраиваемых систем патчи выйдут в ближайшее время. Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств.

Одновременно AMD подчёркивает сложность эксплуатации этой уязвимости, так как для её использования злоумышленник должен обладать доступом к ядру операционной системы. Однако Ниссим и Окупски парируют, что для опытных хакеров получение такого доступа не проблема благодаря регулярно появляющимся багам в Windows и Linux.

Исследователи предупреждают, что после презентации на Defcon, несмотря на то, что подробности эксплойта не будут опубликованы, опытные хакеры могут догадаться как работает технология, поэтому пользователям рекомендуется установить патчи AMD, как только они станут доступны.


window-new
Soft
Hard
Тренды 🔥
WhatsApp перенял ещё одну «фишку» Telegram — пользовательские наборы стикеров 7 мин.
Повышение цен сработало: квартальная выручка Netflix подскочила до $10,5 млрд 8 мин.
AWS: облако Azure лишится половины нагрузок, как только Microsoft ослабит политику лицензирования своего ПО 2 ч.
Лицо к осмотру: Discord начал тестировать распознавание лиц для проверки возраста пользователей перед просмотром контента 18+ 3 ч.
Отчёт Google о Gemini 2.5 Pro раскритиковали за отсутствие прозрачности о безопасности ИИ 6 ч.
Дуров после задержания объяснил французской полиции, как правильно направлять запросы к Telegram 11 ч.
Ubisoft случайно устроила утечку сюжетного дополнения A Pirate's Fortune к Star Wars Outlaws — новый трейлер и дата выхода 12 ч.
«Как завещала матушка Westwood»: олдскульная стратегия Tempest Rising в духе Command & Conquer заслужила дифирамбы критиков 12 ч.
UserGate расширила экосистему UserGate SUMMA образовательными проектами и ИБ-услугами 13 ч.
Epic Games Store устроил на PC, Android и iOS раздачу очаровательного приключения Botanicula от создателей Samorost 15 ч.
Некоторые NAS Synology станут совместимы только с проприетарными и сертифицированными HDD, но обойти ограничения пока можно 42 мин.
Конкурент Neuralink получил разрешение на длительные клинические испытания своего мозгового импланта 3 ч.
В Китае вводятся повышенные требования к пожарной безопасности тяговых аккумуляторов электромобилей 6 ч.
Новая статья: Обзор и тестирование корпуса DeepCool CH690 Digital: свобода выбора 11 ч.
Китай достиг полного цикла работы первого в мире ториевого реактора 13 ч.
AOC выпустила 27-дюймовый игровой монитор Q27G40XMN с QHD, 180 Гц и подсветкой Mini-LED 15 ч.
Nothing представила наушники CMF Buds 2 с гибридным шумоподавлением и автономностью до 55 часов за  $59 16 ч.
TSMC пообещала треть 2-нм и более тонких чипов выпускать в США, но фабрики будут готовые ещё не скоро 16 ч.
Motorola представила зелёный планшет Moto Pad 60 Pro с Dimensity 8300 и батареей на 10 200 мА·ч за $315 17 ч.
Archer Aviation запустит летающую электромаршрутку между Манхэттеном и ближайшими аэропортами 17 ч.