خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

اگر CPU AMD دارید، باید این به‌روزرسانی امنیتی حیاتی را نصب کنید

اگر از CPU AMD استفاده می کنید، باید آخرین به روز رسانی امنیتی آن را نصب کنید. یعنی اگر بتوانید.

خلاصه عناوین

  • آسیب پذیری CPU AMD Sinkhole چیست؟
  • وصله امنیتی BIOS AMD را نصب کنید

نکات کلیدی

  • آسیب‌پذیری AMD Sinkhole اجازه می‌دهد تا بدافزار تقریباً غیرقابل شناسایی در CPUها وجود داشته باشد.
  • این وصله برای اکثر CPU های مدرن AMD در دسترس است، اما برخی از CPU های قدیمی آسیب پذیر هستند.
  • بهره برداری از آسیب پذیری نیازمند دسترسی به امتیاز Ring 0 است – که دستیابی به آن آسان نیست.

اگر از CPU AMD استفاده می کنید، باید آخرین به روز رسانی امنیتی آن را نصب کنید. یعنی اگر بتوانید.

یک آسیب‌پذیری تقریباً دو دهه‌ای که در سیلیکون AMD یافت می‌شود، می‌تواند میلیون‌ها رایانه را در سراسر جهان با بدافزارهای تقریباً غیرقابل شناسایی در معرض دید قرار دهد، اما AMD در حال انتشار وصله‌هایی برای حل این مشکل است.

اگر CPU شما قادر به دریافت وصله امنیتی باشد، عالی است. در غیر این صورت، شما آلو از شانس.

آسیب پذیری CPU AMD Sinkhole چیست؟

آسیب‌پذیری AMD Sinkhole برای اولین بار در Def Con 2024 توسط محققان امنیتی Enrique Nissim و Krzysztof Okupski آشکار شد و می‌تواند به مهاجمان اجازه دهد تا تنظیمات حالت مدیریت سیستم (SMM) را تغییر دهند و از تمام حفاظت‌های موجود عبور کنند.

یک پردازنده هشت هسته ای AMD Ryzen در سوکت

در صورت سوء استفاده، بدافزار نصب شده به طور موثر غیرقابل شناسایی خواهد بود، زیرا هیچ آنتی ویروس یا ابزار ضد بدافزاری نمی تواند کدهای مخرب در حال اجرا در اعماق یک CPU را شناسایی کند. SMM یکی از عمیق ترین حالت های عملکرد یک CPU است که توسط BIOS/UEFI برای کنترل برق و سخت افزار استفاده می شود. از آنجایی که CPU در هسته کامپیوتر قرار دارد، می تواند دسترسی به سایر اجزا و اطلاعات حیاتی را امکان پذیر کند.

مطلب مرتبط:   POST (خودآزمایی نیرو) چیست؟

با این حال، استفاده از این آسیب‌پذیری فرآیند ساده‌ای نیست. این نیاز به دسترسی در سطح هسته به ماشین دارد، که برای شروع به یک حمله متفاوت نیاز دارد، آنچه به عنوان “امتیاز حلقه 0” شناخته می شود. پس از استقرار در دستگاه، مهاجم می‌تواند تلاش کند تا امتیازات Ring -2 را فعال کند و کنترل تقریباً کامل دستگاه را در اختیار بگیرد. این سطح امتیاز Ring -2 است که امکان دسترسی به تنظیمات SMM را فراهم می‌کند، تنظیماتی که معمولاً کاملاً از سیستم عامل جدا هستند.

وصله امنیتی BIOS AMD را نصب کنید

اخطار امنیتی AMD’s SMM Lock Bypass به جزئیات CPU های آسیب دیده آن می پردازد:

  • EPYC نسل 1، 2، 3 و 4
  • EPYC Embedded 3000، 7002، 7003، و 9003، R1000، R2000، 5000 و 7000
  • Ryzen Embedded V1000، V2000، و V3000 سری Ryzen 3000، 5000، 4000، 7000 و 8000
  • سری Ryzen 3000 Mobile، 5000 Mobile، 4000 Mobile و 7000 Mobile
  • سری Ryzen Threadripper 3000 و 7000
  • AMD Threadripper PRO (Castle Peak WS SP3، Chagall WS)
  • موبایل سری AMD Athlon 3000 (Dali، Pollock)
  • AMD Instinct MI300A

این کاملاً فهرست است و تقریباً تمام CPUهای AMD را در دهه گذشته یا بیشتر پوشش می دهد. از آنجایی که این آسیب پذیری برای نزدیک به 20 سال کشف نشد، طیف وسیعی از CPU های AMD را نیز در بر می گیرد، از رایانه های عمومی گرفته تا سرورها و غیره. همچنین باید توجه داشته باشید که آخرین پردازنده های AMD، مانند پردازنده های جدید سری 9000 آن، در لیست نیستند. اگر چه تایید نشده است، من فکر می کنم آنها قبل از انتشار پچ شده بودند.

مطلب مرتبط:   AMD پردازنده های گرافیکی RDNA3 خود را راه اندازی کرد: 3 ویژگی جدید کلیدی

AMD قبلاً یک پچ میان‌افزار BIOS/UEFI را برای اکثر CPU‌های مدرن برای سازندگان راه‌اندازی کرده است، اما به Tom’s Hardware گفته است که برخی از محصولات قدیمی‌تر خارج از پنجره پشتیبانی نرم‌افزار ما هستند. با این حال، AMD انتظار هیچ مشکلی در عملکرد دستگاه‌های آسیب‌دیده ندارد، که مثبت است.

این بدان معناست که پردازنده های سری 1000، 2000 و 3000 AMD Ryzen پچ Sinkclose دریافت نمی کنند. این بدان معناست که آیا می خواهید AMD را ارتقا دهید یا به طور کامل ترک کنید، به سطح ریسک شما بستگی دارد. با توجه به اینکه استفاده کامل از این اکسپلویت احتمالاً بسیار دشوار است، احتمالاً فردا نیازی به ارتقاء ندارید. اما وقتی نوبت به ارتقای رایانه شخصی شما می رسد، می تواند ارزش آن را داشته باشد.