جدیدترین اخبار پیرامون شرکت AMD حاکی از آن است که تراشههای EPYC و Ryzen این کمپانی اکنون در معرض آسیبپذیری جدیدی به نام «Sinkclose» قرار گرفتهاند که به طور بالقوه میتواند میلیونها سیستم مبتنی بر این پردازندهها را در سراسر جهان تحت تأثیر قرار دهد.
آسیبپذیری Sinkclose به بخش مهمی از پردازندههای AMD Ryzen و EPYC حمله میکند و به مهاجمان این امکان را میدهد که به راحتی دادهها را سرقت کرده یا کدهای مخرب را در سیستمهای آسیبپذیر وارد کنند.
نکتهای که در اینجا وجود دارد این است که چنین آسیبپذیریهایی در پردازندههای بخش اصلی معمولاً به عنوان یک مشکل بزرگ تلقی نمیشوند، چرا که هکرها همیشه در تلاش هستند تا از طریق نقاط ضعف موجود در کد یا دیگر روشها به سیستم شما نفوذ کرده و سپس از اطلاعات شما بهرهبرداری یا آنها را سرقت کنند. با این حال، گفته میشود که آسیبپذیری Sinkclose بهطور خاص به مدت بیش از یک دهه در پردازندههای کمپانی AMD وجود داشته و به تازگی در کنفرانس هکرهای Defcon توسط محققان امنیتی IOActive بهطور عمومی معرفی شده است.
آسیبپذیری Sinkclose چیست و چگونه پردازندههای AMD Ryzen و EPYC را تحت تاثیر قرار میدهد؟
اکنون این سوال مطرح میشود که Sinkclose چگونه به سیستمهای افراد آسیب میرساند؟ خب، بر اساس گزارش WIRED، این آسیبپذیری به مهاجمان اجازه میدهد تا کد مخرب خود را بر روی پردازندههای AMD زمانی که در حالت مدیریت سیستم (System Management Mode) هستند، اجرا کنند. این یک حالت حساس محسوب میشود که شامل فایلهای حیاتی firmware برای انجام عملیات است.
با این حال، برای درج یک کد، هکرها باید «دسترسی عمیق به کامپیوتر یا سرور مبتنی بر AMD» داشته باشند. برای دستیابی به کنترل سیستمهای شما، هکرها میتوانند از بدافزاری به نام bootkit استفاده کنند که توسط آنتی ویروسها غیرقابل شناسایی است و امنیت سیستمهای شما را به خطر میاندازد.
تصور کنید هکرهای nation-state (این دسته به صورت مستقیم یا غیرمستقیم توسط دولتها و نهادهای دولتی حمایت و هدایت میشوند) بتوانند به سیستم شما نفوذ کنند، ممکن است حتی با پاککردن کامل درایو، کد مخرب آنها همچنان در سیستم باقی بماند. این نوع کدها بهطور معمول غیر قابل شناسایی و اصلاح هستند.
_ منتشر شده از سوی کریستوف اوکوپسکی از طریق WIRED
چگونه میتوان با این آسیبپذیری مقابله کرد؟
برای کاهش این مشکل، کاربران باید کامپیوتر خود را به صورت فیزیکی باز کنند و یک ابزار برنامه نویسی مبتنی بر سخت افزار به نام SPI Flash programmer را استفاده کنند. ممکن است این کار برای کاربران عادی پیچیده و دشوار باشد. خوشبختانه، شرکت AMD وجود این آسیبپذیری را تایید کرده و از محققانی که آن را به صورت عمومی معرفی کردند، تشکر کرده است.
در پاسخ، این شرکت بولتن امنیتی جدیدی را منتشر کرده است که به این آسیبپذیری رسیدگی میکند. به علاوه فهرست گستردهای از پردازندههای تحت تأثیر آن را نیز منتشر کرده است که شامل پردازندههای Ryzen 3000 و نسخههای پیشرفتهتر، به همراه پردازندههای سرور نسل اول EPYC و مدلهای رده بالاتر است. همچنین کمپانی AMD پچهای نرمافزاری و میکروکدهایی را برای کاهش تأثیرات در نسلهای مختلف پردازندهها ارائه میدهد. تمام خانوادههای Ryzen و EPYC راهکارهای کاهش آسیبپذیری را دریافت خواهند کرد و تنها خانواده قدیمی Ryzen 3000 دسکتاپ مبتنی بر معماری هسته Zen 2 از این موضوع مستثنی است.
میتوان با اطمینان گفت که کمپانی AMD مشکل اصلی را شناسایی کرده است. با این حال، هنوز کارهای زیادی برای انجام وجود دارد، بهویژه در زمینه کاهش آسیبپذیری، که احتمالاً از طریق بهروزرسانی بایوس انجام خواهد شد. باید اشاره کرد که برای مصرفکنندگان معمولی، در حال حاضر نگرانی خاصی وجود ندارد و به محض اینکه شرکت AMD یک آپدیت جدید بایوس منتشر کند تا همه جوانب را پوشش دهد، شما را در جریان قرار خواهیم داد پس با ماه همراه باشید.
دیدگاهتان را بنویسید