Критическая уязвимость безопасности, известная как “Sinkclose” (CVE-2023-31315), была обнаружена во всех процессорах AMD, начиная с 2006 года, потенциально затрагивая сотни миллионов устройств по всему миру. Эта уязвимость позволяет злоумышленникам эксплуатировать архитектуру чипа, что приводит к несанкционированному доступу к конфиденциальным данным.
Исследователи Энрике Ниссим и Кшиштоф Окупски, работающие в компании по безопасности IOActive, выявили, что уязвимость может быть использована различными способами, позволяя злоумышленникам извлекать конфиденциальную информацию из затронутых систем, включая пароли и личные данные. Проблема особенно тревожна, учитывая, что она присутствует во всех процессорах AMD, выпущенных за последние 18 лет, и их широкое использование как в потребительском, так и в корпоративном сегменте. Однако для эксплуатации этой уязвимости злоумышленник должен иметь доступ к ядру системы. Загрузка файлов, зараженных вредоносным ПО, может спровоцировать ее, поэтому рекомендуется использовать общие меры безопасности. Метод Sinkclose использует малоизвестную функцию в процессорах AMD, называемую TClose. Это название является сочетанием “TClose” и “Sinkhole”, где второе слово относится к предыдущей уязвимости, обнаруженной в режиме управления системой Intel в 2015 году. Чипы AMD используют защитный механизм под названием TSeg, который блокирует операционным системам доступ к определенной области памяти, выделенной для режима управления системой (SMM), известной как память с произвольным доступом для управления системой (SMRAM).
Однако функция TClose предназначена для поддержания обратной совместимости со старым оборудованием, которое может использовать те же адреса памяти, что и SMRAM. Она делает это, переназначив память при активации. Специалисты по безопасности обнаружили, что они могут манипулировать этой функцией переназначения TClose, используя только стандартные разрешения операционной системы. Таким образом, они могли обмануть SMM, заставив его извлечь измененные данные, что позволило бы им перенаправить процессор и выполнить собственные инструкции с привилегиями высокого уровня SMM. Эта техника, по сути, позволяет злоумышленникам обойти стандартные меры безопасности и выполнить вредоносный код на одном из самых привилегированных уровней процессора, что может привести к компрометации всей системы. В ответ на это открытие AMD начала процесс исправления своих критических линеек чипов, чтобы снизить риски, связанные с этой уязвимостью.
Компания тесно сотрудничает с производителями оборудования и разработчиками программного обеспечения, чтобы обеспечить быстрое и эффективное внедрение обновлений. Энрике Ниссим и Кшиштоф Окупски согласились не публиковать никакой демонстрационный код для уязвимости, чтобы обеспечить отсутствие спешки с патчами и предотвратить эксплуатацию систем. AMD уже выпустила патчи для большинства своих моделей, и вы должны проверить официальный сайт, чтобы получить информацию о конкретном обновлении прошивки для смягчения рисков. Корпоративные процессоры EPYC и ускорители Instinct стали первоочередными продуктами, с патчами, внедренными в мае, в то время как процессоры для настольных ПК/ноутбуков серий 4000/5000/7000/8000 получили исправление в августе. Исправления для процессоров Ryzen серии 3000 не планируются. Процессоры для рабочих станций также получили обновление для смягчения этой проблемы.
Обновление 08:20 UTC: AMD подтвердила, что процессоры Ryzen серии 3000 “Matisse” получат запланированное обновление 20 августа 2024 года.