آسیب پذیری چند میلیون پردازنده AMD در برابر هک که شامل مدلهای قدیمی و پشتیبانی نشده نیز، هست
به گزارش رسانه مدیاتی، یک نقص امنیتی جدید که در پردازندههای AMD تولید سال 2006 شناسایی شده، آنها را در معرض حملات کد پیش از راه اندازی (pre-boot code attacks) قرار میدهد.
گویا هر ماه خبری از یک نقص امنیتی جدید میشنویم که بر بسیاری از پردازندههای مصرف کننده اثر میگذارد. شاید این خبرها نباید ما را شگفت زده کنند، چون پردازندههای مدرن و کامپیوترهای اطرافشان واقعاً پیچیده شدهاند.
اما تازهترین مشکلی که بر پردازندههای AMD اثر میگذارد، نسبتاً بزرگ است – در واقع، آن قدر بزرگ است که بر چند نسل از این پردازندهها اثر میگذارد که برخی از آنها مدتهاست پشتیبانی نمیشوند و ممکن است هرگز این مشکلات برطرف نشوند.
انریکه نسیم (Enrique Nissim) پژوهشگر بخش امنیتی میگوید: « [در چنین مواردی] مجبورید کامپیوتر خود را دور بیندازید».
نقص «SinkClose» باعث میشود که کامپیوتر آلوده شده کدهای بازبینی نشده (unchecked code) را در یک پردازندۀ AMD Ryzen و در حالت System Management اجرا کرده و بررسیهای ویندوز و حتی اکثر تنظیمات BIOS و UEFI را هم دور بزند. این مشکل را پژوهشگرانی از IOActive شناسایی کرده و در Defcon نشان دادند.
این سیستمها پس از به خطر افتادن، به بوت کیتهایی (bootkits) آلوده میشوند که در اطراف ابزارهای امنیتی متعارف از جمله آنتی ویروسها و سیستم دفاعی خود ویندوز حلقههایی ایجاد میکنند. این آلودگی حتی میتواند پس از نصب یک سیستم عامل جدید هم در کامپیوتر باقی بماند.
انریکه نسیم پژوهشگر، فرایند فنی لازم برای بررسی دقیق حافظۀ کامپیوتر برای این آلودگی را به تفصیل توضیح داده و آن را به این صورت خلاصه کرده: «در اصل مجبورید کامپیوترتان را دور بیندازید».
بیشتر بخوانید: باگ بانتی AMD و جایزه 30 هزار دلاری!
شرکت AMD اعلام کرده است که در مورد این نقص امنیتی هشدار داده و تاکنون «گزینههای کاهش آن» برای کامپیوترهای دارای پردازندۀ AMD و ماشین آلات صنعتی مرکز داده را منتشر کرده و این که سخت افزار AMD تعبیه شده (مانند APUهای کنسولهای بازی) به زودی به روز رسانی خواهند شد.
فهرست کامل محصولاتی که آسیب پذیری SinkClose بر آنها تأثیر گذاشته، شامل تراشههای قدیمی مانند سری Ryzen 3000 تولید سال 2019 میشوند. این فهرست به طور کامل به روز میشود تا آسیب پذیری متوقف شود.
اما این فهرست با گزارش منتشر شده در Wierd که میگوید این آسیب پذیری در تراشههای تولید شده در سال 2006 وجود دارد، در تضاد است. مسلماً مدتها از زمان آخرین به روز رسانی اکثریت این تراشهها گذشته است و در واقع، شاید اکثرشان دیگر فعال نباشند. اما تعداد این دستگاهها، چه شخصی و چه صنعتی بسیار زیاد است، طوری که صدها هزار از آنها هنوز فعال هستند و شاید حتی در زیرساختهای حیاتی هم در حال کار باشند.
خبر خوش این است که بهره برداری از این آسیب پذیری کار آسانی نیست، حداقل تا جایی که ما در حال حاضر میدانیم، چون پژوهشگران به شرکت AMD زمان میدهند تا پیش از بهره برداری کامل از آن پچهایی را برایش عرضه کنند. اما برای بهره برداری از آن، برنامه به دسترسی به هستۀ سیستم نیاز دارد تا بتواند کد را در توالی پیش از راه اندازی سیستم عامل (pre-OS boot sequence) تزریق کند. (پژوهشگران میگویند که شرکت مایکروسافت و شرکای OEM آن باید به روز رسانیهایی را ارسال کنند که پیش از آنکه خیلی دیر شود، آسیب پذیری را در سیستمهای فعلی پچ میکند).
خبر بد هم این است که آسیب پذیریهای سطح هسته با این که از نظر فنی پیچیدهاند و در بیشتر وقتها شرکت مایکروسافت و سایر شرکتها آنها را پچ میکنند، نسبتاً رایج هستند. اینها دقیقاً از نوع آسیب پذیریهایی هستند که گروههای هکر و آژانسهای جاسوسی صنعتی ایالتی به دنبالشان هستند، چون آن قدر قدرت دارند که در سیستمهای بسیاری میتوان ازشان استفاده کرد.