В процессорах AMD – серьёзная уязвимость безопасности

/ ТехнологииНовости / Технологии

В конце прошлой недели Wired опубликовал статью, содержащую информацию о Sinkclose. Это уязвимость безопасности процессоров AMD

Advanced Micro Devices, Inc. (AMD, дословный перевод с англ. — «передовые микроустройства») — производитель интегральной микросхемной электроники. Второй по объему производства и продаж производитель процессоров архитектуры x86 c долей рынка 16,9 %▲(2014), а также один из крупнейших производителей графических процессоров (после приобретения ATI Technologies в 2006 году), чипсетов для материнских плат и флеш-памяти. Компания с 2009 года не имеет собственного производства и размещает заказы на мощностях других компаний. Википедия

Читайте также:12-ядерный процессор AMD Zen 5 в основе нового карманного компьютераAMD лидирует на рынке серверов, Intel — на рынке ПКAMD не будет исправлять все чипы, затронутые серьезной уязвимостью кражи данныхУязвимость AMD «Sinkclose» позволяет украсть данныеAMD просит закрыть проект ZLUDA, разработчик перестроит проект

, которая дает злоумышленникам полный доступ к компьютеру. Даже переустановка операционной системы не помогает избавиться от злоумышленника. Как выяснилось, AMD обновляет безопасность только для новых моделей своих чипов (см. Tom’s Hardware).

Обновление безопасности только для управления

На официальном сайте AMD предоставила список процессоров, которые получат специальное обновление безопасности. Что сразу обращает на себя внимание, так это информация о том, что Ryzen 3000 был опущен — наряду с Threadrippers 1000 и 2000. Однако проблема гораздо глубже, ведь даже чипы, выпущенные в 2006 году, считаются уязвимыми для атак.

Sinkclose позволяет хакерам получить доступ к режиму управления системой (SMM), который зарезервирован для ключевых системных действий. Во-первых, злоумышленник должен иметь доступ к ядру. В случае успеха хакеры могут установить так называемый «буткит», невидимый для антивирусных программ и операционных систем.

Это дает хакерам полный доступ к вашему компьютеру и позволяет им отслеживать его активность. Атака возможна благодаря функции чипов AMD под названием TClose — она гарантирует совместимость со старыми компонентами. Исследователи, ответственные за сообщение об уязвимости, провели собственную атаку и благодаря TClose установили буткит на уровне режима управления системой.

Информация о том, что даже процессоры почти 20-летней давности имеют уязвимость Sinkclose, позволяет предположить, что она могла эксплуатироваться много раз. Самая большая проблема — устойчивость буткита к действиям пользователя, в том числе к переустановке системы. Также может вызывать беспокойство то, что AMD игнорирует старые модели процессоров, которые по-прежнему популярны среди пользователей.

Таким образом, AMD присоединяется к Intel, которая в настоящее время выпускает обновление микрокода. Это призвано устранить проблему нестабильности процессоров 13 и 14 поколений.

Источник: gry-online.pl

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

требуется указать магазин и purchase date без этого не регистрирует
  • Анон
Россия на них клала❤❤❤❤, будет называться Ладушка 2.0 )))
  • Анон
ДА у меня тоже неработает уже все Вы не знаете каким способом вернуть все обратно СПАСИ
  • Анон
Хаетв Рустам Базарвич Хаетв
  • Анон
Очень довольна приложением. Пользуюсь сама и рекомендую другим.
16 способ - Ноутбук HP ProBook 4740s автоматически установлена камера HP HD Webcam [Fixed] при этом онлайн из браузера подключается камера к веб страницам, камера работает. С приложениями камера...
  • Анон
вообще не редкий, мне с озона такой же пришел
  • Анон
Чу горбатого лепите? в инструкции BypassTPPMCheck на картинке BypassTPMCheck вы хоть проверяйте! этж реестр ё маё!
  • Анон
это провокация на линукс синий экран да ни когда в жизни этого не будет
  • Анон
СуперАпп это СуперАпп - новый всемирный Тренд.
  • Анон

Смотреть все