Σε μια σημαντική εξέλιξη στον τομέα της κυβερνοασφάλειας, η AMD εξέδωσε προειδοποίηση σχετικά με μια πρόσφατα ανακαλυφθείσα ευπάθεια υψηλής σοβαρότητας που επηρεάζει πολλές γενιές των επεξεργαστών EPYC, EPYC και Threadripper. Το ελάττωμα, που ονομάζεται "SinkClose" και εντοπίζεται ως CVE-2023-31315, έχει βρεθεί ότι επιτρέπει σε επιτιθέμενους με προνόμια σε επίπεδο πυρήνα (Ring 0) να κλιμακώσουν σε προνόμια Ring -2. Αυτό θα μπορούσε να επιτρέψει την εγκατάσταση σχεδόν μη ανιχνεύσιμου κακόβουλου λογισμικού στα επηρεαζόμενα συστήματα, αποτελώντας κρίσιμη απειλή για οργανισμούς που βασίζονται σε υλικό της AMD.
Σύμφωνα με την AMD, επηρεάζονται τα ακόλουθα μοντέλα:
- EPYC 1ης, 2ης, 3ης και 4ης γενιάς
- EPYC Embedded 3000, 7002, 7003 και 9003, R1000, R2000, 5000 και 7000
- Ryzen Embedded V1000, V2000 και V3000
- Ryzen 3000, 5000, 4000, 7000 και 8000 σειρές
- Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile και 7000 Mobile series
- Σειρές Ryzen Threadripper 3000 και 7000
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
- AMD Athlon 3000 series Mobile (Dali, Pollock)
- AMD Instinct MI300A
Η ευπάθεια είναι ιδιαίτερα ανησυχητική λόγω της ικανότητάς της να εκμεταλλεύεται το System Management Mode (SMM) των σύγχρονων CPU. Το SMM είναι ένα προνομιακό περιβάλλον εκτέλεσης που χειρίζεται λειτουργίες χαμηλού επιπέδου, συμπεριλαμβανομένης της διαχείρισης ενέργειας και των χαρακτηριστικών ασφαλείας. Η απομόνωσή του από το λειτουργικό σύστημα έχει σχεδιαστεί για να αποτρέπει την εύκολη στοχοποίησή του από φορείς απειλών. Ωστόσο, η ευπάθεια SinkClose επιτρέπει σε κακόβουλους φορείς να τροποποιούν τις ρυθμίσεις του SMM, παρακάμπτοντας αυτές τις προστασίες ακόμη και όταν είναι ενεργοποιημένα χαρακτηριστικά ασφαλείας όπως το SMM Lock.
Η ανακάλυψη αυτής της ευπάθειας, η οποία φέρεται να έχει παραμείνει απαρατήρητη για σχεδόν δύο δεκαετίες, υπογραμμίζει τους πιθανούς κινδύνους για τα συστήματα που χρησιμοποιούν τους επηρεαζόμενους επεξεργαστές AMD. Ενώ η AMD έχει ήδη κυκλοφορήσει μετριασμούς για ορισμένες CPU EPYC και Ryzen, οι ευρύτερες επιπτώσεις της ευπάθειας, ιδίως για οργανισμούς που αποτελούν στόχο προηγμένων συνεχιζόμενων απειλών (APT), δεν μπορούν να υπερεκτιμηθούν. Συνιστάται στους επαγγελματίες ασφαλείας να δώσουν προτεραιότητα στην εφαρμογή των ενημερώσεων της AMD και να παραμείνουν σε επαγρύπνηση για πιθανή εκμετάλλευση αυτού του ελαττώματος.
Recommended Comments
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now