ایجاد یک مشکل امنیتی جدی در پردازنده‌های AMD

یک مشکل امنیتی جدی در پردازنده‌های AMD وجود دارد که می‌تواند باعث سرقت اطلاعات شود. کاربران و شرکت‌هایی که از پردازنده‌های AMD استفاده می‌کنند باید برای جلوگیری از این تهدید، به‌روزرسانی‌های امنیتی را نصب نمایند. به گزارش تک‌ناک، آسیب‌پذیری جدی «سینک‌کلوز» به طور تقریبی تمام پردازنده‌های AMD تولید شده از سال ۲۰۰۶ را تحت تأثیر... نوشته ایجاد یک مشکل امنیتی جدی در پردازنده‌های AMD اولین بار در تک ناک - اخبار دنیای تکنولوژی. پدیدار شد.

۲۰ مرداد , ۱۴۰۳ - 13:59
 0  8
ایجاد یک مشکل امنیتی جدی در پردازنده‌های AMD

یک مشکل امنیتی جدی در پردازنده‌های AMD وجود دارد که می‌تواند باعث سرقت اطلاعات شود. کاربران و شرکت‌هایی که از پردازنده‌های AMD استفاده می‌کنند باید برای جلوگیری از این تهدید، به‌روزرسانی‌های امنیتی را نصب نمایند.

به گزارش تک‌ناک، آسیب‌پذیری جدی «سینک‌کلوز» به طور تقریبی تمام پردازنده‌های AMD تولید شده از سال ۲۰۰۶ را تحت تأثیر قرار داده است. این نقص به مهاجمان اجازه می‌دهد تا به عمق سیستم نفوذ کنند و حذف نرم‌افزارهای مخرب را بسیار دشوار سازند. این مشکل در حدی جدی است که در برخی موارد، رها کردن دستگاه آلوده راحت‌تر از تعمیر آن است.

تامزهاردور می‌نویسد که با وجود این، خبر خوبی هم وجود دارد، از آنجایی که این آسیب‌پذیری به مدت ۱۸ سال کشف نشده بود، احتمال دارد تاکنون مورد استفاده قرار نگرفته باشد. همچنین، AMD در حال رفع مشکلات پلتفرم‌های خود برای محافظت از آنها است.

سینک‌کلوز از دسترسی آنتی‌ویروس‌ها پنهان می‌شود

این آسیب‌پذیری به هکرها اجازه می‌دهد تا کدی را در حالت مدیریت سیستم (SMM) پردازنده‌های AMD اجرا کنند، که یک منطقه بسیار حساس و اغلب برای عملیات مهم فریم‌ور استفاده می‌شود. برای بهره‌برداری از این نقص، مهاجمان ابتدا باید به کرنل سیستم دسترسی پیدا کنند که کار آسانی نیست، اما امکان‌پذیر است. هر چند از قبل سیستم باید  توسط حمله دیگری به خطر افتاده باشد.

پس از دستیابی به این دسترسی، آسیب‌پذیری سینک‌کلوز به مهاجمان اجازه می‌دهد تا بدافزار بوت‌کیت را نصب کنند، که توسط ابزارهای آنتی‌ویروس استاندارد قابل تشخیص نیست و در سیستم نامرئی باقی می‌ماند و حتی پس از نصب مجدد سیستم عامل نیز می‌تواند ادامه یابد.

این آسیب‌پذیری از یک ویژگی مبهم در تراشه‌های AMD به نام TClose استفاده می‌کند، که برای حفظ سازگاری با دستگاه‌های قدیمی‌تر طراحی شده است. با دستکاری این ویژگی، محققان توانستند پردازنده را به اجرای کد خود در سطح SMM هدایت کنند. این روش پیچیده است، اما به مهاجمان کنترل عمیق و پایدار روی سیستم می‌دهد.

انریکه نیسیم و کرستوف اوکوپسی از IOActive این آسیب‌پذیری سینک‌کلوز را شناسایی کردند. آنها این موضوع را فردا در کنفرانس Defcon ارائه خواهند داد.

AMD در بیانیه‌ای برای Wired اعلام کرد:

«برای بهره‌برداری از این آسیب‌پذیری، یک هکر باید از قبل به کرنل رایانه، هسته سیستم عامل آن، دسترسی داشته باشد.»

انریکه نیسیم و کرستوف اوکوپسی مشکل امنیتی جدی در پردازنده‌های AMD را کشف کردند

نیسیم و اوکوپسی اشاره می‌کنند که اگرچه بهره‌برداری از سینک‌کلوز نیاز به دسترسی سطح کرنل دارد، اما آسیب‌پذیری‌های این سطح به طور مکرر در سیستم‌های ویندوز و لینوکس کشف می‌شوند.

آنها بر این باور هستند که هکرهای پیشرفته تحت حمایت دولت به احتمال زیاد اکنون ابزارهایی برای بهره‌برداری از این نوع آسیب‌پذیری‌ها دارند. بر اساس گفته محققان، اکسپلویت‌های کرنل به راحتی در دسترس هستند و سینک‌کلوز مرحله بعدی برای مهاجمان است. برای حذف بدافزار، باید کامپیوتر را باز کرد، با استفاده از یک برنامه‌نویس SPI Flash به قسمت خاصی از حافظه آن متصل شد، حافظه را با دقت بررسی و سپس بدافزار را حذف کرد.

تأثیر بر طیف گسترده‌ای از پردازنده‌های AMD

نقص سینک‌کلوز طیف گسترده‌ای از پردازنده‌های AMD استفاده شده در رایانه‌های شخصی، سرورها و سیستم‌های تعبیه شده را تحت تأثیر قرار می‌دهد. متأسفانه، پردازنده‌های مبتنی بر Zen جدید AMD با ویژگی Secure Boot که به درستی توسط سازنده رایانه یا تولیدکنندگان مادربرد پیاده‌سازی نشده است، به ویژه از این نظر آسیب‌پذیر هستند که تشخیص بدافزار نصب شده در حصار امن AMD دشوارتر است.

محققان هشدار می‌دهند که این آسیب‌پذیری خطر قابل توجهی را نشان می‌دهد و کاربران نباید در اجرای هرگونه رفع نقص موجود برای محافظت از سیستم‌های خود تأخیر کنند. هکرهای پیشرفته تحت حمایت دولت ممکن است در حال حاضر ابزار لازم برای بهره‌برداری از این آسیب‌پذیری را در اختیار داشته باشند و به‌روزرسانی‌های به موقع برای حفظ امنیت سیستم حیاتی است.

 

محصولات تحت تأثیر و اقدامات مقابله‌ای

نسخه‌های اولیه پلتفرم (PI) که در زیر ذکر شده‌اند، برای کاهش این مشکلات به تولیدکنندگان تجهیزات اصلی (OEM) ارائه شده‌اند یا در آینده ارائه خواهند شد. لطفاً برای به‌روزرسانی BIOS مخصوص محصول خود به OEM خود مراجعه کنید.

نسل اول پردازنده‌های AMD EPYC™ که قبلاً با نام رمزی “Naples” شناخته می‌شدند

AMD قصد دارد نسخه اولیه پلتفرم (PI) که در زیر نشان داده شده است را منتشر کند.برای برخی از آسیب‌پذیری‌های رایانه‌ای (CVE)، ممکن است گزینه‌های کاهش خطر جایگزین نیز وجود داشته باشد که در گزینه کاهش خطر ۲ ذکر شده است، از جمله میکروکد و یا وصله‌های دیگر.

CVE Mitigation Option 1 Mitigation Option 2
CVE-2023-31315 7.5 (High) Platform
Initialization (PI)(Requires FW flash)
μcode
(Hot loadable)
Code Name CPUID Naples PI 1.0.0.M
(2024-06-06)
Version
Naples 0x00800F12 0x0800126F 2024-05-03

 

نسل دوم پردازنده‌های AMD EPYC™ که قبلاً با کد نام “Rome” شناخته می‌شد

AMD قصد دارد نسخه Firmware Platform Initialization (PI) که در زیر نشان داده شده است را منتشر کند.برای برخی از CVEs، ممکن است گزینه‌های کاهش دیگری که در Mitigation Option 2 ذکر شده‌اند، از جمله Microcode و یا دیگر Patch ها ارائه شوند.

CVE Mitigation Option 1 Mitigation Option 2

 

CVE-2023-31315 7.5 (High) Platform
Initialization (PI)
(Requires FW flash)
μcode
(Hot loadable)
Code Name CPUID Rome PI 1.0.0.J
(2024-06-20)
Version
Rome 0x00830F10 0x0830107C 2024-05-03

 

نسل سوم پردازنده‌های AMD EPYC™ که قبلاً با کد نام‌های “Milan” و “Milan-X” شناخته می‌شد

AMD قصد دارد نسخه Firmware Platform Initialization (PI) که در زیر نشان داده شده است را منتشر کند.

برای برخی از CVEs، ممکن است گزینه‌های کاهش دیگری که در Mitigation Option 2 ذکر شده‌اند، از جمله Microcode و یا دیگر Patch ها ارائه شوند.

CVE Mitigation Option 1 Mitigation Option 2

 

CVE-2023-31315 7.5 (High) Platform
Initialization (PI)
(Requires FW flash)
μcode
(Hot loadable)
Code Name CPUID Milan PI 1.0.0.D
(2024-07-11)
Version
Milan 0x00A00F11 0x0A0011D5 2024-05-03
Milan-X 0x00A00F12 0x0A001238

 

نسل چهارم پردازنده‌های AMD EPYC™ که قبلاً با کد نام‌های “Genoa”، “Genoa-X”، “Bergamo” و “Siena” شناخته می‌شد

AMD توصیه می‌کند که به نسخه Firmware Platform Initialization (PI) که در زیر نشان داده شده است، به‌روزرسانی کنید.برای برخی از CVEs، ممکن است گزینه‌های کاهش دیگری که در Mitigation Option 2 ذکر شده‌اند، از جمله Microcode و یا دیگر Patch ها ارائه شوند.

DATA CENTER GRAPHICS

CVE AMD Instinct™ MI300A
CVE-2023-31315 MI300 SR5 PI1.0.0.2
(2024-05-15)

EMBEDDED PROCESSORS

 

CVE

AMD EPYC™

Embedded 3000

 

AMD EPYC™ Embedded 7002

 

AMD EPYC™ Embedded 7003

 

AMD EPYC™ Embedded 9003

 

CVE-2023-31315 SnowyOwlPI 1.1.0.D (Target Oct 2024) EmbRomePI-SP3 1.0.0.C
(Target Oct 2024)
EmbMilanPI-SP3
1.0.0.9
(Target Oct 2024)
EmbGenoaPI 1.0.0.7 (2024-07-15)
CVE AMD Ryzen™ Embedded R1000 AMD Ryzen™ Embedded R2000 AMD Ryzen™ Embedded 5000 AMD Ryzen™ Embedded 7000
CVE-2023-31315 EmbeddedPI-FP5
1.2.0.D
(Target Oct 2024) 
EmbeddedR2KPI-FP5 1.0.0.4
(Target Oct 2024)
EmbAM4PI
1.0.0.6
(Target Oct 2024) 
EmbeddedAM5PI
1.0.0.2
(Target Oct 2024)

 

CVE AMD Ryzen™ Embedded V1000 AMD Ryzen™ Embedded V2000 AMD Ryzen™ Embedded V3000
All V1000 OPNs excluding YE1500C4T4MFH YE1500C4T4MFH
CVE-2023-31315 TBD
(Target Oct 2024)
EmbeddedPI-FP6
1.0.0.A
(Target Oct 2024)
EmbeddedPI-FP7r2
1.0.0.B
(Target Oct 2024)

CLIENT

DESKTOP

CVE AMD Ryzen™ 3000 Series Desktop Processors

(Formerly codenamed)
“Matisse”

AMD Ryzen™ 5000 Series Desktop Processors

(Formerly codenamed)
“Vermeer”

AMD Ryzen™ 5000 Series Desktop processor with Radeon™ Graphics

(Formerly codenamed)
“Cezanne”

AMD Ryzen™ 7000 Series Desktop Processors

(Formerly codenamed)

“Raphael” X3D

CVE-2023-31315 No fix planned ComboAM4v2PI
1.2.0.cb
(2024-07-30)
ComboAM4v2PI
1.2.0.cb
(2024-07-30)
ComboAM5PI
1.2.0.1
(2024-08-07)
CVE AMD Ryzen™ 4000 Series Desktop Processors with Radeon™ Graphics
(Formerly codenamed)
“Renoir” AM4
AMD Ryzen™ 8000 Series Processors with Radeon™ Graphics
(Formerly codenamed)
“Phoenix” AM5
CVE-2023-31315 ComboAM4v2PI
1.2.0.cb
(2024-07-30)
ComboAM5PI
1.2.0.1
(2024-08-07)

HIGH END DESKTOP (HEDT)

CVE AMD Ryzen™ Threadripper™ 3000 Series Processors
(Formerly codenamed)
“Castle Peak” HEDT
AMD Ryzen™ Threadripper™ 7000 Series Processors
(Formerly codenamed)
“Storm Peak”
CVE-2023-31315 CastlePeakPI-SP3r3
1.0.0.B
(2024-07-25)
StormPeakPI-SP6
1.1.0.0f
(2024-05-23)StormPeakPI-SP6
1.0.0.1h
(2024-05-30)

WORKSTATION

CVE AMD Ryzen™ Threadripper™ PRO
Processors
(Formerly codenamed)
“Castle Peak” WS SP3
AMD Ryzen™ Threadripper™ PRO 3000WX Series Processors
(Formerly codenamed)
“Chagall” WS
CVE-2023-31315 ChagallWSPI-sWRX8
1.0.0.8
(2024-07-22)CastlePeakWSPI-sWRX8
1.0.0.D
(2024-07-26)
ChagallWSPI-sWRX8
1.0.0.8
(2024-07-22)

MOBILE – AMD Athlon™ Series Processors

CVE AMD Athlon™ 3000 Series Mobile
Processors with Radeon™ Graphics
(Formerly codenamed)
“Dali”/”Dali” ULP
AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Pollock”
CVE-2023-31315 Picasso-FP5
1.0.1.2
(2024-08-06)
PollockPI-FT5
1.0.0.8
(2024-08-06)

MOBILE – AMD Ryzen™ Series Processors

CVE AMD Ryzen™ 3000 Series Mobile Processor with Radeon™ Graphics (Formerly codenamed)
“Picasso” FP5
AMD Ryzen™ 4000 Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Renoir” FP6
AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Lucienne”
AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Cezanne”
AMD Ryzen™ 7020 Series Processors with Radeon™ Graphics
(Formerly codenamed)
“Mendocino” FT6
CVE-2023-31315 Picasso-FP5
1.0.1.2
(2024-08-06)
RenoirPI-FP6
1.0.0.E
(2024-08-07)
CezannePI-FP6
1.0.1.1
(2024-07-31)
CezannePI-FP6
1.0.1.1
(2024-07-31)
MendocinoPI-FT6
1.0.0.7
(2024-08-01)
CVE AMD Ryzen™ 6000 Series Processors with Radeon™ Graphics
(Formerly codenamed)
“Rembrandt”
AMD Ryzen™ 7035 Series Processors with Radeon™ Graphics
(Formerly codenamed)
“Rembrandt-R”
AMD Ryzen™ 5000 Series Processors with Radeon™ Graphics
(Formerly codenamed)
“Barcelo”
AMD Ryzen™ 7030 Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Barcelo-R”
AMD Ryzen™ 7040 Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Phoenix”
FP7/FP7r2/FP8
AMD Ryzen™ Series Mobile Processors with Radeon™ Graphics
(Formerly codenamed)
“Hawk Point”
FP7/FP7r2/FP8
AMD Ryzen™ 7045 Series Mobile Processors
(Formerly codenamed)
“Dragon Range”
CVE-2023-31315 RembrandtPI-FP7 1.0.0.B
(2024-07-03)
RembrandtPI-FP7 1.0.0.B
(2024-07-03)
CezannePI-FP6
1.0.1.1
(2024-07-31)
CezannePI-FP6
1.0.1.1
(2024-07-31)
PhoenixPI-FP8-FP7 1.1.0.3
(2024-07-18)
PhoenixPI-FP8-
FP7 1.1.0.3
(2024-07-18)
DragonRangeFL1
1.0.0.3e.
(2024-07-31)

 

 

 

نوشته ایجاد یک مشکل امنیتی جدی در پردازنده‌های AMD اولین بار در تک ناک - اخبار دنیای تکنولوژی. پدیدار شد.

واکنش شما چیست؟

like

dislike

love

funny

angry

sad

wow