آسیب پذیری پردازنده های AMD | حفره امنیتی Sinkclose قاتل سیستم شما خواهد بود
آسیب پذیری پردازنده های AMD و قتل خاموش!
محققان یک حفره امنیتی در پردازندههای AMD کشف کردهاند که تمام CPUهای ساخته شده توسط تیم قرمز در 15 سال اخیر یا حتی قبلتر را در بر میگیرد آسیب پذیری پردازنده های AMD توسط حفره امنیتی Sinkclose انجام میشود. پژوهشگران میگویند در صورتی که هکرها بتوانند با این روش به کامپیوتر شما نفوذ کنند بهتر است آن را دور بیاندازید چر اکه هیچ کدام از آنتی ویروسها یا حتی نصب دوباره ویندوز هم نمیتواند آن را پاک کند. در ادامه با وبلاگ افراشاپ همراه باشید تا آسیبپذیری تازه کشف شده را بررسی کنیم.
آسیبپذیریهای موجود در Firmware کامپیوتر که اولین برنامه اجرا شده هنگام روشن کردن سیستم است و حتی بالا آمدن سیستم عامل را نیز کنترل میکند، یکی از اهداف مورد علاقه هکرها برای نفوذ به سیستم قربانیان بوده است چرا که در صورت موفقیت، دسترسی بسیار زیادی به هکر میدهد. بر اساس گزارش Wired، دو محقق امنیتی از شرکت IOActive به نامهای «Enrique Nissim» و «Krzysztof Okupski» یک آسیب پذیری جدی در پردازنده های AMD کشف کردهاند که به هکرها اجازه میدهد به سطح دسترسی System Management Mode (SMM) در پردازندههای این شرکت دست پیدا کنند. این سطح دسترسی در انحصار عملیات حیاتی فریمور پردازندههای AMD است.
Sinkclose چگونه کار میکند؟
پس از نفوذ به سیستم، هکرها امکان نصب یک بدافزار bootkit را خواهند داشت که میتواند همزمان با روشن شدن سیستم اجرا شود، غیر قابل ردیابی توسط آنتی ویروسها و ویندوز باشد و حتی بعد از نصب مجدد ویندوز هم در کامپیوتر باقی بماند.
در این روش، آسیب پذیری با دستکاری یکی از قابلیتهای پردازنده های AMD به نام TClose انجام میشود که کارکرد آن کمک به حفظ سازگاری با سختافزارهای قدیمی عنوان شده است. با استفاده از این قابلیت، پژوهشگران موفق شدند پردازنده را فریب دهند تا کد مورد نظر آنها را با دسترسی SMM اجرا کند. هر چند اجرای این هک پیچیده است، اما به هکرها راهی موثر و ماندگار برای کنترل سیستم قربانی میدهد. قرار است جزئیات این آسیبپذیری توسط Nissim و Okupski در کنفرانس Defcon ارائه شود.
واکنش AMD به کشف Sinkclose
به گفته AMD، آنها از چند ماه قبل توسط IOActive در جریان این آسیب پذیری پردازنده ها و حفره امنیتی قرار گرفته بودند و اقدامات لازم برای جلوگیری و سوء استفاده از این آسیب پذیری را انجام دادهاند. همچنین Nissim و Okupski هم قبول کردهاند برای جلوگیری از خطرات احتمالی، نمونه کدهایی که منجر به هک Firmware پردازندهها میشود را منتشر نکنند.
ای ام دی در بیانیهای که در اختیار Wired قرار داده با اشاره به سختی استفاده از این روش برای نفوذ به CPUهای این شرکت میگوید:
برای استفاده از این آسیبپذیری، هکرها باید از قبل به کِرنل کامپیوتر نفوذ کرده باشند. این کار مثل باز کردن قفل گاو صندوق بعد از نفوذ به بانک است.
کارشناسان IOActive اما به اندازه AMD خوش بین نیستند. هرچند استفاده از Sinkclose نیاز به دسترسی در سطح کرنل دارد اما راههای جدید نفوذ به کرنل سیستم عاملهای معروف از جمله لینوکس و ویندوز هر روزه پیدا میشوند و هکرهایی که به منابع دولتی دسترسی دارنده، احتمالا ابزارهای لازم برای استفاده از این آسیبپذیری را در اختیار داشته باشند.
توصیه پژوهشگران امنیتی به کاربران برای جلوگیری از آسیب پذیری پردازنده های AMD
نفوذپذیری Sinkclose مدلهای مختلف محصولات AMD از سری Ryzen گرفته تا پردازندههای مخصوص سرور EPYC را تهدید میکند. خبر خوب آنکه ای ام دی از 10 ماه پیش از این حفره امنیتی باخبر بوده و اقدامات لازم را شروع کرده است.
پژوهشگران میگویند هرچند استفاده از این نفوذپذیری چندان آسان نیست، اما گروههای هکری که با دولتها کار میکنند، امکان استفاده از آن را دارند و با توجه به خطر بالای Sinkclose، به کاربران توصیه میشود راهکارهای ارائه شده برای جلوگیری از آسیب پذیری پردازنده های AMD توسط این شرکت و سازندگان مادربرد را به محض انتشار نصب کنند.
این مطالب میتوانند برای شما مفید باشند:
خداحافظی با پردازندههای AMD Ryzen
کمپانی AMD پردازنده های رایزن ۹۰۰۰ را به جنگ اینتل فرستاد | جنگ بر سر قیمت
افزونه های مخرب گوگل کروم و مایکروسافت اج سیستم شما را آسیب پذیر میکنند
با افراشاپ پیشرو در اخبار روز دنیا باشید
لطفا در بخش نظرات افراشاپ با ما همراه باشید و نظرات خودتون رو با ما به اشتراک بگذارید و بگویید که نظر شما در رابطه با آسیب پذیری پردازنده های AMD چیست؟
با تجربه جدید خرید آنلاین و حضوری همراه با گارانتی معتبر و سیستم فروش اقساطی افراپی (Afraa Pay) از افراشاپ، خریدی آسان، مطمئن و لذت بخش را تجربه کنید!