Эксперты по безопасности из компании IOActive, Энрике Ниссим и Кшиштоф Окупски, обнаружили критическую уязвимость в процессорах AMD, которая может позволить хакерам запускать собственный код в одном из самых привилегированных режимов процессора, System Management Mode (SMM).
Эта уязвимость, получившая название Sinkclose, затрагивает практически все чипы AMD, выпущенные с 2006 года или даже раньше, что потенциально ставит под угрозу миллиарды устройств по всему миру.
Sinkclose позволяет злоумышленникам внедрять вредоносное ПО глубоко в память компьютера, делая его практически необнаружимым и почти не поддающимся исправлению. В худшем случае, для удаления такого вредоносного ПО может потребоваться физическое прямое подключение к части микросхем памяти.
По словам исследователей, для многих систем с неисправными конфигурациями функции безопасности AMD, известной как Platform Secure Boot, заражение может быть ещё сложнее обнаружить или устранить, пережив даже переустановку операционной системы.
Для эксплуатации Sinkclose хакерам требуется уже иметь доступ к ядру компьютера, однако такие уязвимости выявляются в Windows и Linux практически каждый месяц. Ниссим и Окупски утверждают, что изощрённые хакеры, которые могут воспользоваться Sinkclose, вероятно, уже обладают методами эксплуатации этих уязвимостей.
AMD признала выводы IOActive и поблагодарила исследователей за их работу. Компания уже выпустила варианты смягчения для своих продуктов AMD EPYC для центров обработки данных и продуктов AMD Ryzen для ПК, а также планирует выпустить варианты смягчения для встраиваемых продуктов AMD в ближайшее время.
AMD отказалась отвечать на вопросы о том, как она намерена исправить уязвимость Sinkclose или для каких именно устройств и когда, но указала на полный список затронутых продуктов, который можно найти на странице бюллетеня безопасности на веб-сайте.
В заявлении для прессы AMD подчеркнула сложность эксплуатации Sinkclose, сравнив технику Sinkhole с методом доступа к банковским сейфам после обхода сигнализации, охраны и двери хранилища. Подробности об уязвимости Sinkclose и методах эксплуатации будут представлены Ниссимом и Окупски на хакерской конференции Defcon.