Luka w zabezpieczeniach „Sinkclose” dotyczy każdego procesora AMD od 2006 r.

cyberfeed.pl 1 miesiąc temu


Krytyczna luka w zabezpieczeniach znana jako „Sinkclose” została zidentyfikowana we wszystkich procesorach AMD od 2006 r., potencjalnie wpływając na setki milionów urządzeń na całym świecie. Ta luka umożliwia złośliwym podmiotom wykorzystanie architektury układu, co prowadzi do nieautoryzowanego dostępu do poufnych danych. Badacze Enrique Nissim i Krzysztof Okupski, badacze z firmy zajmującej się bezpieczeństwem IOActive, ujawnili, iż lukę można wykorzystać dzięki różnych metod, umożliwiając atakującym wydobycie poufnych informacji z zainfekowanych systemów, w tym haseł i danych osobowych. Problem jest szczególnie niepokojący, biorąc pod uwagę, iż występuje we wszystkich procesorach AMD wyprodukowanych w ciągu ostatnich 18 lat i ich powszechnego stosowania zarówno w środowiskach konsumenckich, jak i korporacyjnych.

Metoda Sinkclose wykorzystuje mało znaną funkcję procesorów AMD zwaną TClose. Nazwa ta jest połączeniem słów „TClose” i „Sinkhole”, przy czym ta druga odnosi się do poprzedniej luki w zabezpieczeniach odkrytej w trybie System Management Mode firmy Intel w 2015 r. Chipy AMD wykorzystują mechanizm ochronny o nazwie TSeg, który blokuje systemom operacyjnym dostęp do określonego obszaru pamięci zarezerwowanego dla trybu System Management Mode (SMM), znanego jako System Management Random Access Memory (SMRAM). Jednak funkcja TZelm została zaprojektowana w celu zachowania wstecznej kompatybilności ze starszym sprzętem, który może używać tych samych adresów pamięci co SMRAM. Robi to poprzez ponowne mapowanie pamięci po aktywacji. Eksperci ds. bezpieczeństwa odkryli, iż mogą manipulować tą funkcją ponownego mapowania TZelm, używając tylko standardowych uprawnień systemu operacyjnego. W ten sposób mogą oszukać SMM, aby pobierał zmienione dane, umożliwiając im przekierowanie procesora i uruchamianie własnych instrukcji z uprawnieniami wysokiego poziomu SMM. Technika ta pozwala atakującym ominąć standardowe środki bezpieczeństwa i wykonać złośliwy kod na jednym z najbardziej uprzywilejowanych poziomów procesora, co potencjalnie może narazić na szwank cały system.

W odpowiedzi na odkrycie AMD zainicjowało proces łatania dla swoich kluczowych linii chipów, mając na celu złagodzenie ryzyka związanego z tą wadą. Firma ściśle współpracuje z producentami sprzętu i programistami oprogramowania, aby zapewnić szybkie i skuteczne wdrażanie aktualizacji. Chociaż na razie nie ma żadnych poprawek, Enrique Nissim i Krzysztof Okupski zgodzili się nie publikować żadnego kodu proof-of-concept dla tej luki, aby mieć pewność, iż poprawki nie zostaną pośpiesznie wprowadzone, a systemy nie zostaną wykorzystane. Oczywiście AMD zostało poinformowane o tej luce przed jej ujawnieniem; jednak przez cały czas potrzeba czasu, aby wdrożyć poprawkę.



Source link

Idź do oryginalnego materiału