Τα chipset EPYC και Ryzen της AMD είναι πλέον ευάλωτα σε μια νέα ευπάθεια που ονομάζεται “Sinkclose”, η οποία θα μπορούσε να επηρεάσει εκατομμύρια CPU παγκοσμίως.
Η ευπάθεια Sinkclose επιτίθεται σε ένα κρίσιμο τμήμα των επεξεργαστών AMD Ryzen και EPYC, κάνοντας την κλοπή δεδομένων και την εισαγωγή κώδικα εύκολη για τους χάκερ
Τα τρωτά σημεία που εμφανίζονται σε μεγάλες CPU δεν αποτελούν καθόλου μεγάλο πρόβλημα, καθώς άτομα με κακόβουλη πρόθεση προσπαθούν με κάθε δυνατό τρόπο να αποκτήσουν μια κερκόπορτα, είτε μέσω σφάλματος στον κώδικα του υπολογιστή είτε μέσω κάποιου κενού που εκμεταλλεύονται οι χάκερ και στη συνέχεια προσπαθούν να κλέψουν τα δεδομένα σας. Ωστόσο, η νέα ευπάθεια Sinkclose φέρεται να υπάρχει σε επεξεργαστές AMD για πάνω από μια δεκαετία τώρα και προφανώς δημοσιοποιήθηκε στο συνέδριο χάκερ Defcon από άτομα της εταιρείας ασφαλείας IOActive.
Λοιπόν, τι είναι το Sinkclose; Λοιπόν, σύμφωνα με μια αναφορά από το WIRED, η ευπάθεια επιτρέπει στους χάκερ να εκτελούν τον κακόβουλο κώδικά τους σε επεξεργαστές AMD όταν βρίσκονται σε “Λειτουργία Διαχείρισης Συστήματος”, μια ευαίσθητη λειτουργία που περιέχει αρχεία υλικολογισμικού που είναι κρίσιμα για τις λειτουργίες.
Αλλά για να εισαγάγουν ένα κομμάτι κώδικα, οι χάκερ θα πρέπει να έχουν «βαθιά πρόσβαση σε έναν υπολογιστή ή διακομιστή που τροφοδοτείται από την AMD». Για να πάρουν τον έλεγχο των συστημάτων σας, οι χάκερ μπορούν να χρησιμοποιήσουν ένα κακόβουλο πρόγραμμα που ονομάζεται bootkit, το οποίο δεν μπορεί να ανιχνευθεί από το λογισμικό προστασίας από ιούς και θέτει σε κίνδυνο την ασφάλεια των συστημάτων σας.
Φανταστείτε ότι υπάρχουν χάκερ από διαφορετικές χώρες ή οποιοδήποτε άλλο άτομο θέλει να συνεχίσει να εισβάλλει στο σύστημά σας. Ακόμα κι αν διαγράψετε ολόκληρο τον σκληρό δίσκο, η μονάδα θα εξακολουθεί να υπάρχει. Σχεδόν ποτέ δεν θα εντοπιστεί ή θα διορθωθεί.
Για να μετριαστεί το πρόβλημα, οι χρήστες πρέπει να ανοίξουν φυσικά τον υπολογιστή και να συνδέσουν ένα εργαλείο προγραμματισμού που βασίζεται σε υλικό, γνωστό ως προγραμματιστής SPI Flash, γεγονός που καθιστά το πρόβλημα λίγο περίπλοκο για τον μέσο καταναλωτή. Ευτυχώς, η AMD αναγνώρισε την ευπάθεια και ευχαρίστησε τους ερευνητές που έκλεισαν το Sink στο κοινό.
Σε απάντηση, η εταιρεία εξέδωσε Νέο δελτίο ασφαλείας Η AMD έχει αντιμετωπίσει την ευπάθεια και κυκλοφόρησε επίσης μια διευρυμένη λίστα επεξεργαστών που επηρεάζονται, η οποία περιλαμβάνει επεξεργαστές Ryzen 3000 και άνω, μαζί με CPU διακομιστών EPYC 1ης γενιάς και άνω. Η AMD προσφέρει επίσης ενημερώσεις κώδικα υλικολογισμικού και μικροκώδικες για τον μετριασμό των επιπτώσεων σε διαφορετικές γενιές CPU. Οι λύσεις μετριασμού είναι διαθέσιμες για όλες τις οικογένειες Ryzen και EPYC, με εξαίρεση την παλαιού τύπου οικογένεια Ryzen 3000 Desktop που βασίζεται στην υποδομή Zen 2.
Έτσι, είναι ασφαλές να πούμε ότι η AMD έχει εντοπίσει το βασικό πρόβλημα. Ωστόσο, υπάρχει ακόμη πολύ έδαφος να καλυφθεί, ειδικά όταν πρόκειται για τον μετριασμό της ευπάθειας, πιθανότατα μέσω μιας ενημέρωσης του BIOS. Για τον μέσο καταναλωτή, δεν υπάρχει τίποτα ανησυχητικό αυτή τη στιγμή και θα σας ενημερώσουμε μόλις η AMD κυκλοφορήσει μια νέα ενημέρωση BIOS για να καλύψει όλους τους λόγους.