PočetnaHardverKomponentePronađeni su sigurnosni propusti kod niza AMD-ovih procesora!

Pronađeni su sigurnosni propusti kod niza AMD-ovih procesora!


AMD procesori su uz Intelove vodeći na svjetskim tržištima. U konstantnoj utrci dvaju konkurenata događaju se sjajne stvari koje unaprjeđuju tehnologiju koja stoji iza razvoja procesora, no znaju se dogoditi i određeni propusti.

Nažalost, nedavna analiza pokazala je kako dio AMD-ovih procesora ima sigurnosni propust zbog kojeg je olakšan ulaz malwareu.

Advertisement

 

Analiza tvrtke IOActive

IOActive je globalna tvrtka koja se bavi prevencijom online prijetnji te analizom sigurnosnih okruženja računala još od 1998. godine.

Tvrtka je stalno aktivna u analizama i dio njih se odnosi na procesore. U zadnjem takvom istraživanju kod AMD-ovih modela procesora otkrivena je kritična greška zbog koje korisnici mogu lakše biti izloženi napadima malwarea koji se događaju prije samog bootanja operativnog sustava.

amd ryzen cpu

„Sinkclose“

Tvrtka IOActive je spomenutu ranjivost stavila pod naziv Sinkclose koji označava čip kojeg AMD koristi za izradu svojih procesora još od 2006. godine.

Kako bi AMD-ovi procesori bili kompatibilni s ranijim sustavima, dodana im je značajka koja može modificirati privilegirane konfiguracije procesora i upravo je ona sigurnosni propust koji se uspio otkriti.

Pomoću nje napadači mogu modificirati procesorove konfiguracije koji bi inače bile strogo zaštićene i dostupne samo putem tzv. SMM-a ili System Management Modea. Ovaj mod radi na višoj razini privilegije od operativnog sustava i zbog toga je svaka promjena u njemu nevidljiva i ne može joj se ostvariti pristup iz operativnog sustava.

 

Kako izgledaju napadi?

Teoretski, napadači ovo mogu koristiti kako bi dobili otvoreni pristup i instalirali malware koji se pokreće prije samog bootanja operativnog sustava. Ponovna instalacija operativnog sustava, brisanje zauzetog prostora na disku ili antivirusni programi ne bi mogli riješiti problem. Zaraza bi se jedino mogla spriječiti putem fizičkog spajanja s procesorom te korištenja posebnog uređaja za programiranje koji može detektirati i ukloniti ovu vrstu malwarea.

Srećom, ovakve vrste napada prilično je teško izvesti. Napadači bi za početak morali imati pristup na razini kernela (jezgra operativnog sustava koja ima potpunu kontrolu nad njim). Moderni operativni sustavi imaju zaštitu protiv neovlaštenog ulaza u kernel pa napadači moraju izbjeći mnogo sigurnosnih slojeva prije nego to uspiju.

Može se reći kako prosječni korisnici ne moraju biti previše zabrinuti oko „Sinkclose“ ranjivosti jer su minimalne šanse da ih takvi napadi pogode, no poslovni korisnici bi morali biti mnogo oprezniji.

AMD je slijedom prilika već objavio popis modela ranjivih procesora kod kojih postoji sigurnosni propust, a više o svemu možete pročitati na službenoj stranici tvrtke IOActive.

Ervin Mičetić


RELATED ARTICLES

Komentiraj

Please enter your comment!
Please enter your name here

- Advertisment -
Advertisement

Most Popular