LINUX.ORG.RU
ФорумTalks

Уязвимость Sinkclose в чипах AMD

 , , ,


0

2

Здаровчик, котаны! Вы таки хотели сбегать с Intel'а? Я вам не советую. Там всё ещё хуже...
Уязвимость Sinkclose в чипах AMD может сделать миллионы компьютеров не подлежащими восстановлению

Исследователи из компании IOActive обнаружили критическую уязвимость в процессорах AMD, которая позволяет хакерам внедрять практически неудаляемое вредоносное ПО. Проблема затрагивает миллионы компьютеров и серверов по всему миру, сообщает издание Wired.

Уязвимость, получившая название Sinkclose, обнаружена в режиме управления системой (SMM) процессоров AMD. Этот режим обладает высокими привилегиями и предназначен для выполнения критически важных системных функций. Злоумышленники могут использовать Sinkclose для внедрения вредоносного кода в самые глубокие слои прошивки, изменив конфигурацию SMM, что делает его практически невозможным для обнаружения и удаления

Источник

Хотя, это похоже на закладку, которую никто не должен был обнаружить.

★★☆

Последнее исправление: xwicked (всего исправлений: 1)

Там всё ещё хуже…

Ой, не разгоняй, а?! Всё в среднем по больнице. Неужто ты думаешь амд будет отставать от конкурентов в плане закладок??

aol ★★★★★
()

Да, жаль, что абсолютно все процессоры сейчас с критическими уязвимостями, ничего хорошего в этом нет.

Ну амд хоть не гниёт на глазах - и на том спасибо.

Bfgeshka ★★★★★
()

Ужас. Кошмар.

thesis ★★★★★
()

Они успокаивают тем, что

одновременно AMD подчёркивает сложность эксплуатации этой уязвимости, так как для её использования злоумышленник должен обладать доступом к ядру операционной системы.

Но по факту никто из нас проверить это не сможет, может и любой сможет. Ещё интересно, что они заплатку выпустят, а закроет или нет она эту уязвимость неизвестно.

уже выпустила исправления для процессоров EPYC и Ryzen
Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств.

xwicked ★★☆
() автор топика

Исправление уже выпущено. Форс протухшей темы. У интел фанбоев так горит от обсёра кумира, что пытаются сравнить аппаратную проблему синих с всего лишь программной красных.

ox55ff ★★★★★
()
Ответ на: комментарий от xwicked

Закроет вместе с производительностью, как обычно. План по устареванию выполним и перевыполним!

token_polyak ★★★★★
()
Последнее исправление: token_polyak (всего исправлений: 1)
Ответ на: комментарий от ox55ff

аппаратную проблему синих с всего лишь программной красных.

Кто сказал, что она программная? Там всё абсрактно и ничего не понятно.

xwicked ★★☆
() автор топика

...вам не советую...

Особенно это касается ноутов.

...похоже на закладку...

Backdoor? Может быть и оно. Когда-то занимался этим и смежными вопросами, был интерес.

sparkie ★★★★★
()
Ответ на: комментарий от aol

...амд будет отставать от конкурентов в плане закладок?

Вот именно. Смотря кто заказчик.

sparkie ★★★★★
()
Ответ на: комментарий от Bfgeshka

...амд хоть не гниёт на глазах - и на том спасибо.

С такой долей пирога-то? Не смешно.

sparkie ★★★★★
()
Ответ на: комментарий от xwicked

...закроет или нет она эту уязвимость неизвестно.

Закроет. От посторонних глаз. 😂

sparkie ★★★★★
()

Вы таки хотели сбегать с Intel'а?

Так-так. Ну-ну?

Я вам не советую.

Спасибо.

Там всё ещё хуже

Не зря терпели, еще потерпим.

BceM_IIpuBeT ★★☆☆☆
()
Ответ на: комментарий от BceM_IIpuBeT

xwicked ★★☆  шизик

Как это связано с темой?

xwicked ★★☆
() автор топика

Слава богу у меня i9-14900K а не амудеподелие, если и попаду в 1% возвратов (судя по DNS), то хоть вернут. А тут типичное амуделакомство в «работающем» процессоре.

MOPKOBKA ★★★★
()

Я даже не из под ядра могу залить в флешку биоса модифицированный биос, а SMM кажется от туда и загружается, хотя там обычно места мало я фиг знаю. Я не понял в чём уязвимость. Вызвать код SMM на исполнение выставив режим процессора можно 100500 способами.

Это херня древняя как мамонт, на равне с прерываниями практически. Если у зловреда есть доступ к ядру для перезаписи флеш памяти в ПК, то скоро мы уязвимостью в отказе от обслуживании будем называть тык отвёрткой в метеринскую плату.

Единственное что видимо у процов там есть триггер что приняв определённую последовательность оно предоставляет какой-то например интерфейс отладки через который можно послать байты, а они запишутся в ПЗУшку.

так или иначе ду мутно и неприятно. Ныне процессоры это маленькие ПК со своими багами, ОС и программками. Жвыыырные :)

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от avgust23

В теме про сравнение процессоров привёл сравнение процессоров. Какой я мерзавец.

ox55ff ★★★★★
()
Ответ на: комментарий от ox55ff

Исправление уже выпущено

Но до моей платы ещё не дошла.

DarkAmateur ★★★★
()
Р Е Ш Е Т О !
Е
Ш
Е
Т
О
!
thunar ★★★★★
()

в режиме управления системой (SMM)

Давайте запилим кусок проца куда у ОС не будет доступа. Ну что может пойти не так?!

ya-betmen ★★★★★
()

По его словам, единственный способ удалить такой вирус — физически подключиться к памяти компьютера с помощью программатора SPI Flash и тщательно её просканировать.

Ну то есть очередная страшная «дыра» с возможностью обновить биос, да? Когда уже за ссылки на 3дньюс банить будут?

HE_KOT
()

Там же нужен локальный доступ к системе? Тогда это вообще ни разу не сравнимо с овернапряжением в инетелах (кстати, патч микрокода уже вышел, потери в производительности очень небольшие). На этого неуловимого Джо лично мне наплевать. А вот если проц без всяких локальных злоумышленников превращается в тыкву - это реально хреново.

seiken ★★★★★
()
Ответ на: комментарий от seiken

Только проблема в том, что такие процы уже вообще не годятся как серверное решение. Любой поставщик в цепочке может записать в проц зловред. Который вы не увидите из ОС.

PPP328 ★★★★★
()

Не текст, а ловля слухов в мутной воде. Кто-то нашёл в процах AMD заявленную функциональсть удалённого управления DASH? Если да, пусть отпишется, где и как это включить, а то я че-то подсел на Intel AMT.

t184256 ★★★★★
()
Ответ на: комментарий от PPP328

Не сцы в компот, по твоей логике они материнками уже не пользуются, значит и без процов тоже как-то проживут.

t184256 ★★★★★
()

Белки истерички на посту. Суть дела: из ring0 путем записи в msr можно перезаписать данные в области smm. Плохо? Да. Для серверных процов сделали новую версию микрокода. Для десктопных почему-то решили делать обновление agesa. Т.е. надо ждать когда вендор материнки выкатит новую версию и шить. Какого замедления вы ожидаете для этого случая остаётся загадкой

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

cobold ★★★★★
()
Последнее исправление: cobold (всего исправлений: 1)
Ответ на: комментарий от ya-betmen

А какое out-of-band конфигурирование практикуешь ты? iProneset?

t184256 ★★★★★
()

Компания отмечает, что некоторые более старые продукты находятся за пределами срока их программной поддержки — в них закрывать брешь в безопасности AMD не собирается. В частности, компания не планирует обновлять процессоры Ryzen серий 1000, 2000 и 3000, а также модели Threadripper 1000 и 2000.

Ха.Ха.Ха.

avgust23
()
Ответ на: комментарий от PPP328

Любой поставщик в цепочке может записать в проц зловред

Нет. Код SMM находится в оперативной памяти и загружается материнской платой. Это тот самый код, который отвечает за работу «тупой» интегрированной периферии, без собственного процессора. Но в теории, эта штука может скрытно изменить содержимое EPROM и таким образом закрепиться в системе. И вообще у ryzen на пример, еще есть отдельное скрытое ARM-ядро, на котором крутиться PSP, и привилегии которого выше, чем у SMM.

Khnazile ★★★★★
()
Ответ на: комментарий от ox55ff

AMD выпускать заплатку для десктопных процессоров ~5-летней давности не планирует.

pandrey ★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)