Az IOActive szakemberei nemrég bejelentették, hogy felfedeztek egy új sevezhetőséget, amely a Sinkclose (CVE-2023-31315) névet kapta, és számos AMD processzort érint. A biztonsági rés lehetővé teszi, hogy az operációs rendszerének kerneléhez való hozzáférés után a támadó kódot futtasson az úgynevezett System Management Mode-ban (SMM), ami korlátlan hozzáféréssel rendelkezik a számítógép felett.

Hirdetés

Az SMM egy igen alacsony működési mód, ami fölött futnak a szoftverek, ideértve magát a kernelt is, vagy éppen a hypervisort. Ezáltal az itt elindított kódok nagyrészt láthatatlanok az operációs rendszer számára. Ez jó alapot ad a kártékony kódok futtatására, viszont ehhez mindenképpen kell kernelszintű hozzáférés is. Vagyos ahhoz, hogy a Sinkclose kihasználható legyen az adott gépen, előbb fel kell törni az operációs rendszer kerneljét egy másik biztonsági résen keresztül.

A biztonsági rés jellegét tekintve egyébként az IOActive egy olyan lehetőségre lelt, ami megkerüli, hogy a CPU, SSM-re vonatkozó speciális regiszterei zárolva legyenek, és ez az elindított munkamenet idejére sebezhetővé teszi a rendszert.

Az AMD egyébként már reagált a felfedezésre, és linkelt oldalon jelezték, hogy mely platformok milyen formában kaptak, illetve kapnak javítást. Ezzel kapcsolatban kiemelendő, hogy a Zen 2 magokat használó Ryzen 3000 sorozat esetében a vállalat nem tervez szoftveres frissítést, de az újabb dizájnokhoz érkezik valamilyen formában foltozás.

A biztonsági rést felfedező szakemberek szerint a sebezhetőség a 2006-os esztendő óta megjelent AMD CPU-kat érinti, de a szóban forgó vállalat csak a 2017-től megjelent dizájnokra erősítette meg ezt az információt.

Eredeti cikk

Magor Trade
Egyeztető üzlet emberek

Nagykereskedőként, versenyképes árainkkal hozzájárulunk üzleti partnereink sikeréhez és növekedéséhez.