استفادهکنندگان از پردازندههای AMD باید آخرین بهروزرسانی امنیتی را نصب کنند. آسیبپذیری موجود در سیلیکون AMD که نزدیک به دو دهه قدمت دارد، میتواند میلیونها کامپیوتر را در جهان در معرض خطر بدافزارهای تقریباً ناشناخته قرار دهد. با این حال، AMD در حال انتشار وصلههایی برای مقابله با این مشکل است.
اگر پردازنده شما قابلیت دریافت وصله امنیتی را دارد، این خبر خوبی است. اگر نه، ممکن است با مشکل مواجه شوید. آسیبپذیری AMD Sinkhole که توسط محققان امنیتی Enrique Nissim و Krzysztof Okupski در Def Con 2024 کشف شد، به مهاجمان این امکان را میدهد که تنظیمات حالت مدیریت سیستم (SMM) را تغییر دهند و از تمامی مکانیزمهای امنیتی موجود عبور کنند.
در صورت استفاده مخرب، بدافزارهای نصبشده بهطور مؤثری نامرئی خواهند بود، چرا که هیچ برنامه آنتیویروس یا ابزار ضد بدافزاری نمیتواند کدهای مخربی که در عمق پردازنده اجرا میشوند را تشخیص دهد. SMM یکی از پیچیدهترین حالتهای کاری CPU است که توسط BIOS/UEFI برای مدیریت برق و سختافزار به کار میرود. چون CPU در مرکز کامپیوتر قرار دارد، به سایر قطعات و اطلاعات حیاتی دسترسی دارد.
استفاده از این آسیبپذیری فرآیندی پیچیده است و نیازمند دسترسی در سطح هسته به سیستم است، که برای انجام یک حمله متفاوت، به آنچه “امتیاز حلقه 0” نامیده میشود، نیاز دارد. پس از نفوذ به دستگاه، مهاجم میتواند سعی کند امتیازات Ring -2 را فعال و کنترل کامل دستگاه را به دست بگیرد. این سطح از امتیازات Ring -2، دسترسی به تنظیمات SMM را ممکن میسازد، تنظیماتی که معمولاً از سیستم عامل مجزا هستند. اخطار امنیتی AMD’s SMM Lock Bypass به جزئیات پردازنده های آسیبپذیر زیر میپردازد:
- EPYC 1st, 2nd, 3rd, and 4th generations
- EPYC Embedded 3000, 7002, 7003, and 9003, R1000, R2000, 5000, and 7000
- Ryzen Embedded V1000, V2000, and V3000 Ryzen 3000, 5000, 4000, 7000, and 8000 series
- Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, and 7000 Mobile series
- Ryzen Threadripper 3000 and 7000 series
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
- AMD Athlon 3000 series Mobile (Dali, Pollock)
- AMD Instinct MI300A
این فهرست نسبتاً کامل است و تقریباً تمامی پردازندههای AMD را در بیش از دهه گذشته پوشش میدهد. با توجه به اینکه این آسیبپذیری برای حدود 20 سال کشف نشده بود، محدوده وسیعی از پردازندههای AMD را شامل میشود، از جمله کامپیوترها تا سرورها و موارد دیگر. لازم به ذکر است که آخرین پردازندههای AMD، مانند سری جدید 9000، در این لیست قرار ندارند. هرچند هنوز تایید نشده، اما به نظر میرسد که این پردازندهها پیش از انتشار، پچ شدهاند.
AMD پیشتر یک وصله فریمور BIOS/UEFI را برای بیشتر پردازندههای مدرن خود به تولیدکنندگان عرضه کرده است، اما برخی از محصولات قدیمیتر از دوره پشتیبانی نرمافزاری ما خارج شدهاند. با این حال، AMD انتظار ندارد که دستگاههای تحت تأثیر مشکلات عملکردی را تجربه کنند، که خبر خوبی است. این به این معناست که پردازندههای سری 1000، 2000 و 3000 AMD Ryzen پچ Sinkclose را دریافت نخواهند کرد.