Denumită Sinkclose, noua vulnerabilitate afectează mai toate procesoarele AMD lansate din 2006 și până în prezent și permite atacatorilor instalarea de bootkits – un tip de malware greu de detectat care prinde rădăcini în Master Boot Record și pornește la inițializarea sistemului de operare. Și mai îngrijorător, acest tip de malware nu poate fi detectat cu ajutorul soluțiilor anti-malware convenționale și poate rămâne activ chiar și după reinstalarea sistemului de operare.
Din fericire, vulnerabilitatea nu poate fi exploatată cu ușurință, un atacator având nevoie de permisiuni elevate la nivelul kernel-ului, însă cineva cu suficientă expertiză și resurse o poate exploata. În mod bizar, exploit-ul a rămas nedescoperit timp de 18 ani, iar până acum nu există informații care să sugereze că au existat atacuri care să se folosească de acesta.
AMD a fost informată despre situație în urmă cu 10 luni, iar compania a venit recent cu un comunicat detaliat. Toate procesoarele AMD, inclusiv cele de datacentere și embedded sunt afectate, însă compania a răspuns rapid cu patch-uri și problema a fost rezolvată pentru majoritatea procesoarelor din ultimele generații, fără penalizări de performanță. Din păcate, procesoarele Ryzen din seriile 3000, 2000 și 1000 nu vor beneficia de patch-uri pentru acoperirea vulnerabilității, AMD considerând că acestea sunt EoL și nu mai beneficiază de suport software. Cu toate acestea, atacurile bazate pe Sinkclose sunt extrem de improbabile pentru utilizatorii care utilizează astfel de procesoare, așadar nu există motive de îngrijorare.
Unul a zis
Si patch-urile vin sub forma de update de bios, presupun…
Vasile01Ro a zis
Poate veni și sub formă de update de bios sau poate sub formă de update de chipset