Найти в Дзене
Mizhgunit

Процессоры AMD уязвимы для неудаляемого вируса.

Доброго времени, господа. Обычно компьютерные вирусы не представляют особой угрозы, собственно, для компьютера. Их очень просто обнаружить и удалить, но это обычно. У процессоров AMD была найдена критическая уязвимость, она получила название Sinkclose, и удалить вредоносный код, вшитый через эту уязвимость, очень сложно. Уязвимость была обнаружена в SMM - это режим управления системой, который имеет свою выделенную область на диске компьютера. Этот раздел высокопривелегированный и зарезервирован для критических операций с микропрограммным обеспечением. Если изменить конфигурацию SMM и закрепиться в этом разделе, то найти такой вирус будет практически невозможно. Но не все так просто. Для начала, хакерам нужно получить доступ к ядру системы, что хоть и очень сложно, но возможно, например, другой вирусной атакой. Когда путь к ядру открыт, хакер может установить вирус типа Bootkit - вредоносную программу, которая не обнаруживается стандартными антивирусами. Далее, используя функцию TClose
Оглавление

Доброго времени, господа. Обычно компьютерные вирусы не представляют особой угрозы, собственно, для компьютера. Их очень просто обнаружить и удалить, но это обычно. У процессоров AMD была найдена критическая уязвимость, она получила название Sinkclose, и удалить вредоносный код, вшитый через эту уязвимость, очень сложно.

А в чем дело?

Уязвимость была обнаружена в SMM - это режим управления системой, который имеет свою выделенную область на диске компьютера. Этот раздел высокопривелегированный и зарезервирован для критических операций с микропрограммным обеспечением. Если изменить конфигурацию SMM и закрепиться в этом разделе, то найти такой вирус будет практически невозможно.

Но не все так просто. Для начала, хакерам нужно получить доступ к ядру системы, что хоть и очень сложно, но возможно, например, другой вирусной атакой. Когда путь к ядру открыт, хакер может установить вирус типа Bootkit - вредоносную программу, которая не обнаруживается стандартными антивирусами.

-2

Далее, используя функцию TClose процессоров AMD (она служит для обеспечения совместимости со старыми устройствами), можно заставить процессор выполнять код в области SMM. С этого момента у взломщика есть полный и глубокий доступ к компьютеру жертвы, к тому же и глубоко зараженный: вирус практически неудаляем, а контроль над зараженной системой может быть постоянным.

Но все же "практически"

Способ избавиться от вредоносного кода есть: просканировать память компьютера SPI-программатором... То есть способ вообще не простой, если у вас дома, конечно, нет такого программатора. В остальных случаях вирус неудаляем: он спокойно переживает сканирование антивирусами и переустановку операционной системы, так как находится в прошивке.

-3

Новостные издания считают, что пользователю зараженного компьютера будет проще его выбросить, однако, скорее всего, замена диска и полное обесточивание (для стирания энергозависимой памяти) тоже помогут.

Какие процессоры уязвимы?

Да практически все старые (младше 18 лет) и актуальные модели процессоров AMD, даже Zen 4. Старые процессоры нам мало интересны, а вот Ryzen'ы получили уязвимость в полном составе: включая мобильные чипы, а также все процессоры старше 10 месяцев. Хакеры всё же передали информацию AMD, так что та уже подготовила заплатку, а в новых процессорах 9000-й серии, уязвимость и вовсе исправлена.

-4

Так что владельцам процессоров AMD стоило бы поставить обновление безопасности. Особенно, если это сервер или какой-то важный компьютер, где есть угроза атаки хакеров. Сложность использования эксплоита вряд ли поспособствует его распространению на обычных пользователей, однако НЕ обычные пользователи все еще под угрозой (помним, что он позволяет, фактически, получить постоянный, полный и очень трудно удаляемый доступ к зараженному компьютеру).

Под угрозой все Athlon, FX и Ryzen, кроме последних.
Под угрозой все Athlon, FX и Ryzen, кроме последних.

Такие вот дела. У меня на этом все, если было интересно - не забудь поставить лайк и подписаться на канал. Увидимся!

Источник: Tom's Hardware

А еще у меня тут есть: