اكتشف الباحثون وجود استغلال كارثي محتمل في رقائق AMD لعقود من الزمن


اكتشف باحثون أمنيون ثغرة أمنية في معالجات AMD استمرت لعقود من الزمن، . يعد هذا عيبًا أمنيًا رائعًا لأنه تم العثور عليه في البرامج الثابتة للرقائق الفعلية ومن المحتمل أن يسمح للبرامج الضارة بإصابة ذاكرة الكمبيوتر بعمق.

تم اكتشاف الخلل بواسطة ، الذين يصفون الثغرة الأمنية المستندة إلى AMD بأنها خلل “Sink Close”. ومن المحتمل أن يسمح هذا للمتسللين بتشغيل التعليمات البرمجية الخاصة بهم في الوضع الأكثر امتيازًا لمعالج AMD، وهو وضع إدارة النظام. وهذا عادةً ما يكون جزءًا محميًا من البرامج الثابتة. الباحثون لاحظوا أيضًا أن الخلل يعود إلى عام 2006 على الأقل وأنه يؤثر على كل شرائح AMD تقريبًا.

هذه هي الأخبار السيئة. الآن على بعض الأخبار الأفضل. على الرغم من كونها كارثية محتملة، فمن غير المرجح أن تؤثر هذه المشكلة على الأشخاص العاديين. وذلك لأنه من أجل الاستفادة الكاملة من الخلل، سيحتاج المتسللون بالفعل إلى الوصول العميق إلى جهاز كمبيوتر أو خادم يستند إلى AMD. يعد هذا عملاً كبيرًا بالنسبة لجهاز كمبيوتر منزلي عشوائي، أوه، ولكنه قد يسبب مشاكل للشركات أو الكيانات الكبيرة الأخرى.

وهذا أمر مقلق بشكل خاص بالنسبة ل. من الناحية النظرية، يمكن أن تحفر التعليمات البرمجية الضارة نفسها عميقًا داخل البرامج الثابتة بحيث يكاد يكون من المستحيل العثور عليها. في واقع الأمر، يقول الباحثون إن الكود من المحتمل أن ينجو من إعادة التثبيت الكاملة لنظام التشغيل. سيكون الخيار الأفضل لأجهزة الكمبيوتر المصابة هو تذكرة ذهاب فقط إلى كومة المهملات.

“تخيل قراصنة الدولة القومية أو أي شخص يريد الاستمرار في نظامك. يقول Krzysztof Okupski من IOActive: “حتى لو قمت بمسح محرك الأقراص الخاص بك نظيفًا، فإنه سيظل موجودًا”. “سيكون الأمر غير قابل للاكتشاف تقريبًا وغير قابل للإصلاح تقريبًا.”

وبمجرد تنفيذه بنجاح، سيكون لدى المتسللين حق الوصول الكامل إلى كل من أنشطة المراقبة والعبث بالجهاز المصاب. اعترفت AMD بالمشكلة وقالت إنها “أصدرت خيارات التخفيف” لمنتجات مركز البيانات ومنتجات Ryzen PC “مع عمليات التخفيف لمنتجات AMD المدمجة قريبًا.” كما نشرت الشركة أ .

وقد أكدت AMD أيضًا على مدى صعوبة الاستفادة من هذا الاستغلال. ويقارن استخدام ثغرة SinkClose بالوصول إلى صناديق الودائع الآمنة في البنك بعد تجاوز أجهزة الإنذار والحراس وأبواب الخزائن والإجراءات الأمنية الأخرى بالفعل. ومع ذلك، تقول IOActive إن برمجيات استغلال النواة – أي ما يعادل خطط الوصول إلى صناديق الودائع الآمنة المجازية – موجودة بسهولة في البرية. وقالت المنظمة لـ Wired: “يمتلك الناس الآن برمجيات استغلال النواة لجميع هذه الأنظمة”. “إنهم موجودون ومتاحون للمهاجمين.”

وافقت IOActive على عدم نشر أي تعليمات برمجية لإثبات المفهوم بينما تعمل AMD على التصحيحات. وقد حذر الباحثون من أن السرعة هي أمر جوهري، قائلين: “إذا تم كسر الأساس، فإن أمان النظام بأكمله قد تم كسره”.





Source link


اكتشاف المزيد من موسوعة أنوار

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك رد

تصفح المزيد