امنیتسخت افزار

اگر پردازنده AMD دارید، باید این آپدیت امنیتی حیاتی را نصب کنید

استفاده‌کنندگان از پردازنده‌های AMD باید آخرین به‌روزرسانی امنیتی را نصب کنند. آسیب‌پذیری موجود در سیلیکون AMD که نزدیک به دو دهه قدمت دارد، می‌تواند میلیون‌ها کامپیوتر را در جهان در معرض خطر بدافزارهای تقریباً ناشناخته قرار دهد. با این حال، AMD در حال انتشار وصله‌هایی برای مقابله با این مشکل است.

اگر پردازنده شما قابلیت دریافت وصله امنیتی را دارد، این خبر خوبی است. اگر نه، ممکن است با مشکل مواجه شوید. آسیب‌پذیری AMD Sinkhole که توسط محققان امنیتی Enrique Nissim و Krzysztof Okupski در Def Con 2024 کشف شد، به مهاجمان این امکان را می‌دهد که تنظیمات حالت مدیریت سیستم (SMM) را تغییر دهند و از تمامی مکانیزم‌های امنیتی موجود عبور کنند.

در صورت استفاده مخرب، بدافزارهای نصب‌شده به‌طور مؤثری نامرئی خواهند بود، چرا که هیچ برنامه آنتی‌ویروس یا ابزار ضد بدافزاری نمی‌تواند کدهای مخربی که در عمق پردازنده اجرا می‌شوند را تشخیص دهد. SMM یکی از پیچیده‌ترین حالت‌های کاری CPU است که توسط BIOS/UEFI برای مدیریت برق و سخت‌افزار به کار می‌رود. چون CPU در مرکز کامپیوتر قرار دارد، به سایر قطعات و اطلاعات حیاتی دسترسی دارد.

استفاده از این آسیب‌پذیری فرآیندی پیچیده است و نیازمند دسترسی در سطح هسته به سیستم است، که برای انجام یک حمله متفاوت، به آنچه “امتیاز حلقه 0” نامیده می‌شود، نیاز دارد. پس از نفوذ به دستگاه، مهاجم می‌تواند سعی کند امتیازات Ring -2 را فعال و کنترل کامل دستگاه را به دست بگیرد. این سطح از امتیازات Ring -2، دسترسی به تنظیمات SMM را ممکن می‌سازد، تنظیماتی که معمولاً از سیستم عامل مجزا هستند. اخطار امنیتی AMD’s SMM Lock Bypass به جزئیات پردازنده های آسیب‌پذیر زیر می‌پردازد:

  • EPYC 1st, 2nd, 3rd, and 4th generations
  • EPYC Embedded 3000, 7002, 7003, and 9003, R1000, R2000, 5000, and 7000
  • Ryzen Embedded V1000, V2000, and V3000 Ryzen 3000, 5000, 4000, 7000, and 8000 series
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, and 7000 Mobile series
  • Ryzen Threadripper 3000 and 7000 series
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
  • AMD Athlon 3000 series Mobile (Dali, Pollock)
  • AMD Instinct MI300A

این فهرست نسبتاً کامل است و تقریباً تمامی پردازنده‌های AMD را در بیش از دهه گذشته پوشش می‌دهد. با توجه به اینکه این آسیب‌پذیری برای حدود 20 سال کشف نشده بود، محدوده وسیعی از پردازنده‌های AMD را شامل می‌شود، از جمله کامپیوترها تا سرورها و موارد دیگر. لازم به ذکر است که آخرین پردازنده‌های AMD، مانند سری جدید 9000، در این لیست قرار ندارند. هرچند هنوز تایید نشده، اما به نظر می‌رسد که این پردازنده‌ها پیش از انتشار، پچ شده‌اند.

AMD پیشتر یک وصله فریمور BIOS/UEFI را برای بیشتر پردازنده‌های مدرن خود به تولیدکنندگان عرضه کرده است، اما برخی از محصولات قدیمی‌تر از دوره پشتیبانی نرم‌افزاری ما خارج شده‌اند. با این حال، AMD انتظار ندارد که دستگاه‌های تحت تأثیر مشکلات عملکردی را تجربه کنند، که خبر خوبی است. این به این معناست که پردازنده‌های سری 1000، 2000 و 3000 AMD Ryzen پچ Sinkclose را دریافت نخواهند کرد.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا