آسیب پذیری چند میلیون پردازنده AMD در برابر هک و غیرقابل رفع بودن این آسیب پذیری برای بسیاری از آن‌ها

WL Ryzen5 9600X 09

آسیب پذیری چند میلیون پردازنده AMD در برابر هک که شامل مدل‌های قدیمی و پشتیبانی نشده نیز، هست

به گزارش رسانه مدیاتی، یک نقص امنیتی جدید که در پردازنده‌های AMD تولید سال ۲۰۰۶ شناسایی شده، آنها را در معرض حملات کد پیش از راه اندازی (pre-boot code attacks) قرار می‌دهد.

گویا هر ماه خبری از یک نقص امنیتی جدید می‌شنویم که بر بسیاری از پردازنده‌های مصرف کننده اثر می‌گذارد. شاید این خبرها نباید ما را شگفت زده کنند، چون پردازنده‌های مدرن و کامپیوترهای اطرافشان واقعاً پیچیده شده‌اند.

اما تازه‌ترین مشکلی که بر پردازنده‌های AMD اثر می‌گذارد، نسبتاً بزرگ است – در واقع، آن قدر بزرگ است که بر چند نسل از این پردازنده‌ها اثر می‌گذارد که برخی از آنها مدتهاست پشتیبانی نمی‌شوند و ممکن است هرگز این مشکلات برطرف نشوند.

انریکه نسیم (Enrique Nissim) پژوهشگر بخش امنیتی می‌گوید: « [در چنین مواردی] مجبورید کامپیوتر خود را دور بیندازید».

نقص «SinkClose» باعث می‌شود که کامپیوتر آلوده شده کدهای بازبینی نشده (unchecked code) را در یک پردازندۀ AMD Ryzen و در حالت System Management اجرا کرده و بررسی‌های ویندوز و حتی اکثر تنظیمات BIOS و UEFI را هم دور بزند. این مشکل را پژوهشگرانی از IOActive شناسایی کرده و در Defcon نشان دادند.

این سیستم‌ها پس از به خطر افتادن، به بوت کیت‌هایی (bootkits) آلوده می‌شوند که در اطراف ابزارهای امنیتی متعارف از جمله آنتی ویروس‌ها و سیستم دفاعی خود ویندوز حلقه‌هایی ایجاد می‌کنند. این آلودگی حتی می‌تواند پس از نصب یک سیستم عامل جدید هم در کامپیوتر باقی بماند.

انریکه نسیم پژوهشگر، فرایند فنی لازم برای بررسی دقیق حافظۀ کامپیوتر برای این آلودگی را به تفصیل توضیح داده و آن را به این صورت خلاصه کرده: «در اصل مجبورید کامپیوترتان را دور بیندازید».

بیشتر بخوانید: باگ بانتی AMD و جایزه ۳۰ هزار دلاری!

شرکت AMD اعلام کرده است که در مورد این نقص امنیتی هشدار داده و تاکنون «گزینه‌های کاهش آن» برای کامپیوترهای دارای پردازندۀ AMD و ماشین آلات صنعتی مرکز داده را منتشر کرده و این که سخت افزار AMD تعبیه شده (مانند APUهای کنسول‌های بازی) به زودی به روز رسانی خواهند شد.

فهرست کامل محصولاتی که آسیب پذیری SinkClose بر آنها تأثیر گذاشته، شامل تراشه‌های قدیمی مانند سری Ryzen 3000 تولید سال ۲۰۱۹ می‌شوند. این فهرست به طور کامل به روز می‌شود تا آسیب پذیری متوقف شود.

اما این فهرست با گزارش منتشر شده در Wierd که می‌گوید این آسیب پذیری در تراشه‌های تولید شده در سال ۲۰۰۶ وجود دارد، در تضاد است. مسلماً مدتها از زمان آخرین به روز رسانی‌ اکثریت این تراشه‌ها گذشته است و در واقع، شاید اکثرشان دیگر فعال نباشند. اما تعداد این دستگاه‌ها، چه شخصی و چه صنعتی بسیار زیاد است، طوری که صدها هزار از آنها هنوز فعال هستند و شاید حتی در زیرساخت‌های حیاتی هم در حال کار باشند.

خبر خوش این است که بهره برداری از این آسیب پذیری کار آسانی نیست، حداقل تا جایی که ما در حال حاضر می‌دانیم، چون پژوهشگران به شرکت AMD زمان می‌دهند تا پیش از بهره برداری کامل از آن پچ‌هایی را برایش عرضه کنند. اما برای بهره برداری از آن، برنامه به دسترسی به هستۀ سیستم نیاز دارد تا بتواند کد را در توالی پیش از راه اندازی سیستم عامل (pre-OS boot sequence) تزریق کند. (پژوهشگران می‌گویند که شرکت مایکروسافت و شرکای OEM آن باید به روز رسانی‌هایی را ارسال کنند که پیش از آنکه خیلی دیر شود، آسیب پذیری را در سیستم‌های فعلی پچ می‌کند).

خبر بد هم این است که آسیب پذیری‌های سطح هسته با این که از نظر فنی پیچیده‌اند و در بیشتر وقت‌ها شرکت مایکروسافت و سایر شرکت‌ها آنها را پچ می‌کنند، نسبتاً رایج هستند. این‌ها دقیقاً از نوع آسیب پذیری‌هایی هستند که گروه‌های هکر و آژانس‌های جاسوسی صنعتی ایالتی به دنبالشان هستند، چون آن قدر قدرت دارند که در سیستم‌های بسیاری می‌توان ازشان استفاده کرد.

Adblock test (Why?)

منبع مطلب


دیدگاه‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.