معالجات AMD في خطر: ثغرات أمنية تعرضها لبرامج غير قابلة للكشف
اكتشف باحثو الأمن في شركة IOActive ثغرة خطيرة في ما يقرب من عشرين طرازًا من معالجات AMD. يمكن للمهاجمين استغلال الثغرة لإصابة وحدة المعالجة المركزية ببرامج ضارة يتم تحميلها قبل نظام التشغيل، ولكن ربما لا داعي للقلق بشأن ذلك.
أطلقت شركة الأمن IOActive على هذه الثغرة اسم “Sinkclose”، وهي موجودة في أجهزة الكمبيوتر الشخصية ومراكز البيانات والمعالجات المدمجة (الشرائح المستخدمة في السيارات أو المعدات الصناعية) من إنتاج شركة AMD منذ عام 2006. ومن أجل الحفاظ على التوافق مع شرائح AMD، أضافت الشركة المصنعة للشرائح ميزة يمكنها تعديل تكوينات وحدة المعالجة المركزية المميزة. وقد تمكن الباحثون الأمنيون من استغلال هذا الخلل في وحدة المعالجة المركزية .
من خلال استغلال Sinkclose، يمكن للمجرمين الضارين تعديل تكوينات المعالجات التي تتمتع بحماية عالية ولا يمكن الوصول إليها إلا من خلال وضع إدارة النظام (SMM). يعمل وضع إدارة النظام بمستوى امتياز أعلى من نظام التشغيل. وبسبب ذلك، فإن أي تغييرات يتم إجراؤها عليه تكون غير مرئية ولا يمكن الوصول إليها من قبل نظام التشغيل.
من الناحية النظرية، يمكن لمرتكبي التهديدات استخدام هذا الوصول المرتفع لتثبيت البرامج الضارة التي تعمل عند بدء التشغيل، قبل نظام التشغيل . لا يمكن التخلص منها بإعادة تثبيت نظام التشغيل أو مسح التخزين أو برنامج مكافحة الفيروسات . سيتعين عليك الاتصال فعليًا بالمعالج باستخدام جهاز برمجة خاص للكشف عن مثل هذه البرامج الضارة وإزالتها.
لحسن الحظ، من الصعب للغاية تنفيذ هذا الهجوم بنجاح. فبادئ ذي بدء، سيحتاج المهاجمون إلى الوصول إلى مستوى النواة (النواة هي جوهر نظام التشغيل الذي يتمتع بالسيطرة الكاملة على نظام التشغيل بالكامل). تحتوي أنظمة التشغيل الحديثة على ضمانات ضد الوصول غير المصرح به إلى النواة، لذا سيتعين على المهاجمين تجاوز العديد من طبقات الأمان لجعلها تعمل. لذا، على الرغم من وجود ثغرات في النواة، فإن التهديد الذي يشكله Sinkclose ضئيل بالنسبة للشخص العادي.
ردًا على تحقيق IOActive، أصدرت AMD قائمة بالمعالجات المعرضة للخطر ، إلى جانب بعض النصائح للتخفيف من حدة المشكلة. كما تعمل الشركة أيضًا على تصحيحات أمنية للمعالجات المتأثرة.
المصدر: IOActive