کامپیوتر و سخت افزار

پردازنده‌های AMD Ryzen و EPYC تحت تأثیر آسیب‌پذیری Sinkclose قرار گرفته‌اند


جدیدترین اخبار پیرامون شرکت AMD حاکی از آن است که تراشه‌های EPYC و Ryzen این کمپانی اکنون در معرض آسیب‌پذیری جدیدی به نام «Sinkclose» قرار گرفته‌اند که به طور بالقوه می‌تواند میلیون‌ها سیستم مبتنی بر این پردازنده‌ها را در سراسر جهان تحت تأثیر قرار دهد.

آسیب‌پذیری Sinkclose به بخش مهمی از پردازنده‌های AMD Ryzen و EPYC حمله می‌کند و به مهاجمان این امکان را می‌دهد که به راحتی داده‌ها را سرقت کرده یا کدهای مخرب را در سیستم‌های آسیب‌پذیر وارد کنند.

نکته‌ای که در اینجا وجود دارد این است که چنین آسیب‌پذیری‌هایی در پردازنده‌های بخش اصلی معمولاً به عنوان یک مشکل بزرگ تلقی نمی‌شوند، چرا که هکرها همیشه در تلاش هستند تا از طریق نقاط ضعف موجود در کد یا دیگر روش‌ها به سیستم شما نفوذ کرده و سپس از اطلاعات شما بهره‌برداری یا آن‌ها را سرقت کنند. با این حال، گفته می‌شود که آسیب‌پذیری Sinkclose به‌طور خاص به مدت بیش از یک دهه در پردازنده‌های کمپانی AMD وجود داشته و به تازگی در کنفرانس هکرهای Defcon توسط محققان امنیتی IOActive به‌طور عمومی معرفی شده است.

آسیب‌پذیری Sinkclose چیست و چگونه پردازنده‌های AMD Ryzen و EPYC را تحت تاثیر قرار می‌دهد؟

اکنون این سوال مطرح می‌شود که Sinkclose چگونه به سیستم‌های افراد آسیب می‌رساند؟ خب، بر اساس گزارش WIRED، این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد مخرب خود را بر روی پردازنده‌های AMD زمانی که در حالت مدیریت سیستم (System Management Mode) هستند، اجرا کنند. این یک حالت حساس محسوب می‌شود که شامل فایل‌های حیاتی firmware برای انجام عملیات است.

با این حال، برای درج یک کد، هکرها باید «دسترسی عمیق به کامپیوتر یا سرور مبتنی بر AMD» داشته باشند. برای دستیابی به کنترل سیستم‌های شما، هکرها می‌توانند از بدافزاری به نام bootkit استفاده کنند که توسط آنتی ویروس‌ها غیرقابل شناسایی است و امنیت سیستم‌های شما را به خطر می‌اندازد.

پردازنده‌های AMD Ryzen و EPYC تحت تأثیر آسیب‌پذیری Sinkclose قرار گرفته‌اند

تصور کنید هکرهای nation-state (این دسته به صورت مستقیم یا غیرمستقیم توسط دولت‌ها و نهادهای دولتی حمایت و هدایت می‌شوند) بتوانند به سیستم شما نفوذ کنند، ممکن است حتی با پاک‌کردن کامل درایو، کد مخرب آن‌ها همچنان در سیستم باقی بماند. این نوع کدها به‌طور معمول غیر قابل شناسایی و اصلاح هستند.

_ منتشر شده از سوی کریستوف اوکوپسکی از طریق WIRED

چگونه می‌توان با این آسیب‌پذیری مقابله کرد؟

برای کاهش این مشکل، کاربران باید کامپیوتر خود را به صورت فیزیکی باز کنند و یک ابزار برنامه نویسی مبتنی بر سخت افزار به نام SPI Flash programmer را استفاده کنند. ممکن است این کار برای کاربران عادی پیچیده و دشوار باشد. خوشبختانه، شرکت AMD وجود این آسیب‌پذیری را تایید کرده و از محققانی که آن را به صورت عمومی معرفی کردند، تشکر کرده است.

در پاسخ، این شرکت بولتن امنیتی جدیدی را منتشر کرده است که به این آسیب‌پذیری رسیدگی می‌کند. به علاوه فهرست گسترده‌ای از پردازنده‌های تحت تأثیر آن را نیز منتشر کرده است که شامل پردازنده‌های Ryzen 3000 و نسخه‌های پیشرفته‌تر، به همراه پردازنده‌های سرور نسل اول EPYC و مدل‌های رده بالاتر است. همچنین کمپانی AMD پچ‌های نرم‌افزاری و میکروکدهایی را برای کاهش تأثیرات در نسل‌های مختلف پردازنده‌ها ارائه می‌دهد. تمام خانواده‌های Ryzen و EPYC راهکارهای کاهش آسیب‌پذیری را دریافت خواهند کرد و تنها خانواده قدیمی Ryzen 3000 دسکتاپ مبتنی بر معماری هسته Zen 2 از این موضوع مستثنی است.

می‌توان با اطمینان گفت که کمپانی AMD مشکل اصلی را شناسایی کرده است. با این حال، هنوز کارهای زیادی برای انجام وجود دارد، به‌ویژه در زمینه کاهش آسیب‌پذیری، که احتمالاً از طریق به‌روزرسانی بایوس انجام خواهد شد. باید اشاره کرد که برای مصرف‌کنندگان معمولی، در حال حاضر نگرانی خاصی وجود ندارد و به محض اینکه شرکت AMD یک آپدیت جدید بایوس منتشر کند تا همه جوانب را پوشش دهد، شما را در جریان قرار خواهیم داد پس با ماه همراه باشید.

بدون امتیاز