اگر از CPU AMD استفاده می کنید، باید آخرین به روز رسانی امنیتی آن را نصب کنید. یعنی اگر بتوانید.
خلاصه عناوین
- آسیب پذیری CPU AMD Sinkhole چیست؟
- وصله امنیتی BIOS AMD را نصب کنید
نکات کلیدی
- آسیبپذیری AMD Sinkhole اجازه میدهد تا بدافزار تقریباً غیرقابل شناسایی در CPUها وجود داشته باشد.
- این وصله برای اکثر CPU های مدرن AMD در دسترس است، اما برخی از CPU های قدیمی آسیب پذیر هستند.
- بهره برداری از آسیب پذیری نیازمند دسترسی به امتیاز Ring 0 است – که دستیابی به آن آسان نیست.
اگر از CPU AMD استفاده می کنید، باید آخرین به روز رسانی امنیتی آن را نصب کنید. یعنی اگر بتوانید.
یک آسیبپذیری تقریباً دو دههای که در سیلیکون AMD یافت میشود، میتواند میلیونها رایانه را در سراسر جهان با بدافزارهای تقریباً غیرقابل شناسایی در معرض دید قرار دهد، اما AMD در حال انتشار وصلههایی برای حل این مشکل است.
اگر CPU شما قادر به دریافت وصله امنیتی باشد، عالی است. در غیر این صورت، شما آلو از شانس.
آسیب پذیری CPU AMD Sinkhole چیست؟
آسیبپذیری AMD Sinkhole برای اولین بار در Def Con 2024 توسط محققان امنیتی Enrique Nissim و Krzysztof Okupski آشکار شد و میتواند به مهاجمان اجازه دهد تا تنظیمات حالت مدیریت سیستم (SMM) را تغییر دهند و از تمام حفاظتهای موجود عبور کنند.
در صورت سوء استفاده، بدافزار نصب شده به طور موثر غیرقابل شناسایی خواهد بود، زیرا هیچ آنتی ویروس یا ابزار ضد بدافزاری نمی تواند کدهای مخرب در حال اجرا در اعماق یک CPU را شناسایی کند. SMM یکی از عمیق ترین حالت های عملکرد یک CPU است که توسط BIOS/UEFI برای کنترل برق و سخت افزار استفاده می شود. از آنجایی که CPU در هسته کامپیوتر قرار دارد، می تواند دسترسی به سایر اجزا و اطلاعات حیاتی را امکان پذیر کند.
با این حال، استفاده از این آسیبپذیری فرآیند سادهای نیست. این نیاز به دسترسی در سطح هسته به ماشین دارد، که برای شروع به یک حمله متفاوت نیاز دارد، آنچه به عنوان “امتیاز حلقه 0” شناخته می شود. پس از استقرار در دستگاه، مهاجم میتواند تلاش کند تا امتیازات Ring -2 را فعال کند و کنترل تقریباً کامل دستگاه را در اختیار بگیرد. این سطح امتیاز Ring -2 است که امکان دسترسی به تنظیمات SMM را فراهم میکند، تنظیماتی که معمولاً کاملاً از سیستم عامل جدا هستند.
وصله امنیتی BIOS AMD را نصب کنید
اخطار امنیتی AMD’s SMM Lock Bypass به جزئیات CPU های آسیب دیده آن می پردازد:
- EPYC نسل 1، 2، 3 و 4
- EPYC Embedded 3000، 7002، 7003، و 9003، R1000، R2000، 5000 و 7000
- Ryzen Embedded V1000، V2000، و V3000 سری Ryzen 3000، 5000، 4000، 7000 و 8000
- سری Ryzen 3000 Mobile، 5000 Mobile، 4000 Mobile و 7000 Mobile
- سری Ryzen Threadripper 3000 و 7000
- AMD Threadripper PRO (Castle Peak WS SP3، Chagall WS)
- موبایل سری AMD Athlon 3000 (Dali، Pollock)
- AMD Instinct MI300A
این کاملاً فهرست است و تقریباً تمام CPUهای AMD را در دهه گذشته یا بیشتر پوشش می دهد. از آنجایی که این آسیب پذیری برای نزدیک به 20 سال کشف نشد، طیف وسیعی از CPU های AMD را نیز در بر می گیرد، از رایانه های عمومی گرفته تا سرورها و غیره. همچنین باید توجه داشته باشید که آخرین پردازنده های AMD، مانند پردازنده های جدید سری 9000 آن، در لیست نیستند. اگر چه تایید نشده است، من فکر می کنم آنها قبل از انتشار پچ شده بودند.
AMD قبلاً یک پچ میانافزار BIOS/UEFI را برای اکثر CPUهای مدرن برای سازندگان راهاندازی کرده است، اما به Tom’s Hardware گفته است که برخی از محصولات قدیمیتر خارج از پنجره پشتیبانی نرمافزار ما هستند. با این حال، AMD انتظار هیچ مشکلی در عملکرد دستگاههای آسیبدیده ندارد، که مثبت است.
این بدان معناست که پردازنده های سری 1000، 2000 و 3000 AMD Ryzen پچ Sinkclose دریافت نمی کنند. این بدان معناست که آیا می خواهید AMD را ارتقا دهید یا به طور کامل ترک کنید، به سطح ریسک شما بستگی دارد. با توجه به اینکه استفاده کامل از این اکسپلویت احتمالاً بسیار دشوار است، احتمالاً فردا نیازی به ارتقاء ندارید. اما وقتی نوبت به ارتقای رایانه شخصی شما می رسد، می تواند ارزش آن را داشته باشد.