Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Если у вас есть процессор AMD, вы должны установить это важное обновление безопасности

Если вы используете процессор AMD, вам необходимо установить его последнее обновление безопасности. Если, конечно, у вас есть такая возможность. Уязвимость почти двухлетней давности, обнаруженная в кремнии AMD, может заразить миллионы компьютеров по всему миру практически не обнаруживаемым вредоносным ПО, но AMD выпускает патчи для решения этой проблемы. Это замечательно, если ваш процессор способен получить патч безопасности. В противном случае вам не повезло. Впервые впервые была обнаружена на Def Con 2024 исследователями безопасности Энрике Ниссимом и Кшиштофом Окупски, уязвимость AMD Sinkhole может позволить злоумышленникам изменять настройки режима управления системой (SMM), обходя все существующие средства защиты. В случае ее использования установленное вредоносное ПО будет фактически необнаружимо, поскольку ни один антивирус или антивирусное средство не сможет обнаружить вредоносный код, запущенный в самых недрах процессора. SMM - это один из самых глубоких режимов работы проце
Оглавление

Если вы используете процессор AMD, вам необходимо установить его последнее обновление безопасности. Если, конечно, у вас есть такая возможность.

Уязвимость почти двухлетней давности, обнаруженная в кремнии AMD, может заразить миллионы компьютеров по всему миру практически не обнаруживаемым вредоносным ПО, но AMD выпускает патчи для решения этой проблемы.

Это замечательно, если ваш процессор способен получить патч безопасности. В противном случае вам не повезло.

Что такое уязвимость процессора AMD Sinkhole?

Впервые впервые была обнаружена на Def Con 2024 исследователями безопасности Энрике Ниссимом и Кшиштофом Окупски, уязвимость AMD Sinkhole может позволить злоумышленникам изменять настройки режима управления системой (SMM), обходя все существующие средства защиты.

-2

В случае ее использования установленное вредоносное ПО будет фактически необнаружимо, поскольку ни один антивирус или антивирусное средство не сможет обнаружить вредоносный код, запущенный в самых недрах процессора. SMM - это один из самых глубоких режимов работы процессора, используемый BIOS/UEFI для управления питанием и аппаратным обеспечением. Поскольку центральный процессор является ядром компьютера, он может открыть доступ к другим жизненно важным компонентам и информации.

Однако воспользоваться этой уязвимостью не так-то просто. Для этого требуется доступ к машине на уровне ядра, что требует другой атаки, так называемой «привилегии Ring 0». Получив доступ к устройству, злоумышленник может попытаться включить «привилегии Rin g-2», получив практически полный контроль над устройством. Именно уровень привилегий Rin g-2 позволяет получить доступ к настройкам SMM, которые обычно полностью изолированы от операционной системы - таков их уровень важности.

Установите патч безопасности BIOS от AMD

В уведомлении AMD об обходе блокировки SMM подробно описывает затронутые процессоры:

  • EPYC 1-го, 2-го, 3-го и 4-го поколений
  • EPYC Embedded 3000, 7002, 7003 и 9003, R1000, R2000, 5000 и 7000
  • Ryzen Embedded V1000, V2000 и V3000 Ryzen серий 3000, 5000, 4000, 7000 и 8000
  • Серии Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile и 7000 Mobile
  • Ryzen Threadripper серий 3000 и 7000
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
  • AMD Athlon 3000 серии Mobile (Dali, Pollock)
  • AMD Instinct MI300A

Это довольно большой список, охватывающий почти все процессоры AMD за последнее десятилетие или около того. Поскольку уязвимость оставалась незамеченной в течение почти 20 лет, она охватывает огромный спектр процессоров AMD, от обычных компьютеров до серверов и так далее. Вы также заметите, что новейшие процессоры AMD, такие как новые процессоры серии 9000не включены в список. Хотя это не подтверждено, я предполагаю, что они были исправлены перед выпуском.

AMD уже выпустила патч для прошивки BIOS/UEFI для большинства современных процессоров, но сказала Tom's Hardware что некоторые «старые продукты находятся за пределами нашего окна поддержки программного обеспечения». Тем не менее, AMD не ожидает проблем с производительностью на затронутых процессорах, что является положительным фактором.

Это означает, что процессоры AMD Ryzen серий 1000, 2000 и 3000 не получат патч Sinkclose. Стоит ли обновлять процессоры или полностью отказаться от AMD - зависит от вашего уровня риска. Учитывая, что воспользоваться этим эксплойтом крайне сложно, вряд ли вам понадобится обновляться завтра. Но, возможно, стоит задуматься о следующем обновлении ПК.

Вы также можете читать меня в: