Sérülékeny AMD processzorok

Editors' Pick

Az AMD figyelmeztet a SinkClose nevű, nagy súlyú CPU sérülékenységre, amely az EPYC, Ryzen és Threadripper processzorok több generációját érinti. A sérülékenység lehetővé teszi a Kernel-szintű (Ring 0) jogosultságokkal rendelkező támadók számára, hogy Ring -2 jogosultságokat szerezzenek, és szinte észrevehetetlenné váló kártevőket telepítsenek. A Ring -2 az egyik legmagasabb jogosultsági szint a számítógépen, amely a Ring -1 (hipervizorok és CPU-virtualizáció esetén használt) és a Ring 0 felett fut, amely az operációs rendszer Kernel által használt jogosultsági szint. A Ring -2 jogosultsági szint a modern CPU-k rendszermenedzsment üzemmód (SMM) funkciójához kapcsolódik. Az SMM kezeli az energiagazdálkodást, a hardvervezérlést, a biztonságot és más, a rendszer stabilitásához szükséges alacsony szintű műveleteket. Magas jogosultsági szintje miatt az SMM el van szigetelve az operációs rendszertől, hogy megakadályozza, hogy a rosszindulatú szereplők és a rosszindulatú programok könnyen célba vegyék.

A CVE-2023-31315 néven nyomon követhető magas súlyosságú (CVSS score: 7.5) hibát az IOActive Enrique Nissim és Krzysztof Okupski fedezte fel, akik a jogosultságnövelő támadást „Sinkclose”-nak nevezték el. A támadás teljes részleteit a kutatók a las vegasi DefConon mutatták be. A kutatók beszámolója szerint a Sinkclose közel 20 éve észrevétlen, és az AMD chipmodellek széles körét érinti. A SinkClose hiba lehetővé teszi a Kernel-szintű hozzáféréssel (Ring 0) rendelkező támadók számára a System Management Mode (SMM) beállítások módosítását, még akkor is, ha az SMM Lock engedélyezve van. Ez a hiba felhasználható a biztonsági funkciók kikapcsolására és tartós, gyakorlatilag észrevehetetlen rosszindulatú programok elhelyezésére az eszközön.

Forrás