یک مشکل امنیتی جدی در پردازندههای AMD وجود دارد که میتواند باعث سرقت اطلاعات شود. کاربران و شرکتهایی که از پردازندههای AMD استفاده میکنند باید برای جلوگیری از این تهدید، بهروزرسانیهای امنیتی را نصب نمایند.
به گزارش تکناک، آسیبپذیری جدی «سینککلوز» به طور تقریبی تمام پردازندههای AMD تولید شده از سال ۲۰۰۶ را تحت تأثیر قرار داده است. این نقص به مهاجمان اجازه میدهد تا به عمق سیستم نفوذ کنند و حذف نرمافزارهای مخرب را بسیار دشوار سازند. این مشکل در حدی جدی است که در برخی موارد، رها کردن دستگاه آلوده راحتتر از تعمیر آن است.
تامزهاردور مینویسد که با وجود این، خبر خوبی هم وجود دارد، از آنجایی که این آسیبپذیری به مدت ۱۸ سال کشف نشده بود، احتمال دارد تاکنون مورد استفاده قرار نگرفته باشد. همچنین، AMD در حال رفع مشکلات پلتفرمهای خود برای محافظت از آنها است.
فهرست مطالب
سینککلوز از دسترسی آنتیویروسها پنهان میشود
این آسیبپذیری به هکرها اجازه میدهد تا کدی را در حالت مدیریت سیستم (SMM) پردازندههای AMD اجرا کنند، که یک منطقه بسیار حساس و اغلب برای عملیات مهم فریمور استفاده میشود. برای بهرهبرداری از این نقص، مهاجمان ابتدا باید به کرنل سیستم دسترسی پیدا کنند که کار آسانی نیست، اما امکانپذیر است. هر چند از قبل سیستم باید توسط حمله دیگری به خطر افتاده باشد.
پس از دستیابی به این دسترسی، آسیبپذیری سینککلوز به مهاجمان اجازه میدهد تا بدافزار بوتکیت را نصب کنند، که توسط ابزارهای آنتیویروس استاندارد قابل تشخیص نیست و در سیستم نامرئی باقی میماند و حتی پس از نصب مجدد سیستم عامل نیز میتواند ادامه یابد.
این آسیبپذیری از یک ویژگی مبهم در تراشههای AMD به نام TClose استفاده میکند، که برای حفظ سازگاری با دستگاههای قدیمیتر طراحی شده است. با دستکاری این ویژگی، محققان توانستند پردازنده را به اجرای کد خود در سطح SMM هدایت کنند. این روش پیچیده است، اما به مهاجمان کنترل عمیق و پایدار روی سیستم میدهد.
انریکه نیسیم و کرستوف اوکوپسی از IOActive این آسیبپذیری سینککلوز را شناسایی کردند. آنها این موضوع را فردا در کنفرانس Defcon ارائه خواهند داد.
AMD در بیانیهای برای Wired اعلام کرد:
«برای بهرهبرداری از این آسیبپذیری، یک هکر باید از قبل به کرنل رایانه، هسته سیستم عامل آن، دسترسی داشته باشد.»
نیسیم و اوکوپسی اشاره میکنند که اگرچه بهرهبرداری از سینککلوز نیاز به دسترسی سطح کرنل دارد، اما آسیبپذیریهای این سطح به طور مکرر در سیستمهای ویندوز و لینوکس کشف میشوند.
آنها بر این باور هستند که هکرهای پیشرفته تحت حمایت دولت به احتمال زیاد اکنون ابزارهایی برای بهرهبرداری از این نوع آسیبپذیریها دارند. بر اساس گفته محققان، اکسپلویتهای کرنل به راحتی در دسترس هستند و سینککلوز مرحله بعدی برای مهاجمان است. برای حذف بدافزار، باید کامپیوتر را باز کرد، با استفاده از یک برنامهنویس SPI Flash به قسمت خاصی از حافظه آن متصل شد، حافظه را با دقت بررسی و سپس بدافزار را حذف کرد.
تأثیر بر طیف گستردهای از پردازندههای AMD
نقص سینککلوز طیف گستردهای از پردازندههای AMD استفاده شده در رایانههای شخصی، سرورها و سیستمهای تعبیه شده را تحت تأثیر قرار میدهد. متأسفانه، پردازندههای مبتنی بر Zen جدید AMD با ویژگی Secure Boot که به درستی توسط سازنده رایانه یا تولیدکنندگان مادربرد پیادهسازی نشده است، به ویژه از این نظر آسیبپذیر هستند که تشخیص بدافزار نصب شده در حصار امن AMD دشوارتر است.
محققان هشدار میدهند که این آسیبپذیری خطر قابل توجهی را نشان میدهد و کاربران نباید در اجرای هرگونه رفع نقص موجود برای محافظت از سیستمهای خود تأخیر کنند. هکرهای پیشرفته تحت حمایت دولت ممکن است در حال حاضر ابزار لازم برای بهرهبرداری از این آسیبپذیری را در اختیار داشته باشند و بهروزرسانیهای به موقع برای حفظ امنیت سیستم حیاتی است.
محصولات تحت تأثیر و اقدامات مقابلهای
نسخههای اولیه پلتفرم (PI) که در زیر ذکر شدهاند، برای کاهش این مشکلات به تولیدکنندگان تجهیزات اصلی (OEM) ارائه شدهاند یا در آینده ارائه خواهند شد. لطفاً برای بهروزرسانی BIOS مخصوص محصول خود به OEM خود مراجعه کنید.
نسل اول پردازندههای AMD EPYC™ که قبلاً با نام رمزی “Naples” شناخته میشدند
AMD قصد دارد نسخه اولیه پلتفرم (PI) که در زیر نشان داده شده است را منتشر کند.برای برخی از آسیبپذیریهای رایانهای (CVE)، ممکن است گزینههای کاهش خطر جایگزین نیز وجود داشته باشد که در گزینه کاهش خطر ۲ ذکر شده است، از جمله میکروکد و یا وصلههای دیگر.
CVE | Mitigation Option 1 | Mitigation Option 2 | ||
CVE-2023-31315 | 7.5 (High) | Platform Initialization (PI)(Requires FW flash) | μcode (Hot loadable) | |
Code Name | CPUID | Naples PI 1.0.0.M (2024-06-06) | Version | |
Naples | 0x00800F12 | 0x0800126F | 2024-05-03 |
نسل دوم پردازندههای AMD EPYC™ که قبلاً با کد نام “Rome” شناخته میشد
AMD قصد دارد نسخه Firmware Platform Initialization (PI) که در زیر نشان داده شده است را منتشر کند.برای برخی از CVEs، ممکن است گزینههای کاهش دیگری که در Mitigation Option 2 ذکر شدهاند، از جمله Microcode و یا دیگر Patch ها ارائه شوند.
CVE | Mitigation Option 1 | Mitigation Option 2
| ||
CVE-2023-31315 | 7.5 (High) | Platform Initialization (PI) (Requires FW flash) | μcode (Hot loadable) | |
Code Name | CPUID | Rome PI 1.0.0.J (2024-06-20) | Version | |
Rome | 0x00830F10 | 0x0830107C | 2024-05-03 |
نسل سوم پردازندههای AMD EPYC™ که قبلاً با کد نامهای “Milan” و “Milan-X” شناخته میشد
AMD قصد دارد نسخه Firmware Platform Initialization (PI) که در زیر نشان داده شده است را منتشر کند.
برای برخی از CVEs، ممکن است گزینههای کاهش دیگری که در Mitigation Option 2 ذکر شدهاند، از جمله Microcode و یا دیگر Patch ها ارائه شوند.
CVE | Mitigation Option 1 | Mitigation Option 2
| ||
CVE-2023-31315 | 7.5 (High) | Platform Initialization (PI)(Requires FW flash) | μcode (Hot loadable) | |
Code Name | CPUID | Milan PI 1.0.0.D (2024-07-11) | Version | |
Milan | 0x00A00F11 | 0x0A0011D5 | 2024-05-03 | |
Milan-X | 0x00A00F12 | 0x0A001238 |
نسل چهارم پردازندههای AMD EPYC™ که قبلاً با کد نامهای “Genoa”، “Genoa-X”، “Bergamo” و “Siena” شناخته میشد
AMD توصیه میکند که به نسخه Firmware Platform Initialization (PI) که در زیر نشان داده شده است، بهروزرسانی کنید.برای برخی از CVEs، ممکن است گزینههای کاهش دیگری که در Mitigation Option 2 ذکر شدهاند، از جمله Microcode و یا دیگر Patch ها ارائه شوند.
DATA CENTER GRAPHICS
CVE | AMD Instinct™ MI300A |
CVE-2023-31315 | MI300 SR5 PI1.0.0.2 (2024-05-15) |
EMBEDDED PROCESSORS
CVE | AMD EPYC™ Embedded 3000
| AMD EPYC™ Embedded 7002
| AMD EPYC™ Embedded 7003
| AMD EPYC™ Embedded 9003
| ||||
CVE-2023-31315 | SnowyOwlPI 1.1.0.D (Target Oct 2024) | EmbRomePI-SP3 1.0.0.C (Target Oct 2024) | EmbMilanPI-SP3 1.0.0.9 (Target Oct 2024) | EmbGenoaPI 1.0.0.7 (2024-07-15) | ||||
CVE | AMD Ryzen™ Embedded R1000 | AMD Ryzen™ Embedded R2000 | AMD Ryzen™ Embedded 5000 | AMD Ryzen™ Embedded 7000 | ||||
CVE-2023-31315 | EmbeddedPI-FP5 1.2.0.D (Target Oct 2024) | EmbeddedR2KPI-FP5 1.0.0.4 (Target Oct 2024) | EmbAM4PI 1.0.0.6 (Target Oct 2024) | EmbeddedAM5PI 1.0.0.2 (Target Oct 2024) | ||||
CVE | AMD Ryzen™ Embedded V1000 | AMD Ryzen™ Embedded V2000 | AMD Ryzen™ Embedded V3000 | |
All V1000 OPNs excluding YE1500C4T4MFH | YE1500C4T4MFH | |||
CVE-2023-31315 | TBD (Target Oct 2024) | EmbeddedPI-FP6 1.0.0.A (Target Oct 2024) | EmbeddedPI-FP7r2 1.0.0.B (Target Oct 2024) | |
CLIENT
DESKTOP
CVE | AMD Ryzen™ 3000 Series Desktop Processors (Formerly codenamed) | AMD Ryzen™ 5000 Series Desktop Processors (Formerly codenamed) | AMD Ryzen™ 5000 Series Desktop processor with Radeon™ Graphics (Formerly codenamed) | AMD Ryzen™ 7000 Series Desktop Processors (Formerly codenamed) “Raphael” X3D | |
CVE-2023-31315 | No fix planned | ComboAM4v2PI 1.2.0.cb (2024-07-30) | ComboAM4v2PI 1.2.0.cb (2024-07-30) | ComboAM5PI 1.2.0.1 (2024-08-07) | |
CVE | AMD Ryzen™ 4000 Series Desktop Processors with Radeon™ Graphics (Formerly codenamed) “Renoir” AM4 | AMD Ryzen™ 8000 Series Processors with Radeon™ Graphics (Formerly codenamed) “Phoenix” AM5 | |||
CVE-2023-31315 | ComboAM4v2PI 1.2.0.cb (2024-07-30) | ComboAM5PI 1.2.0.1 (2024-08-07) | |||
HIGH END DESKTOP (HEDT)
CVE | AMD Ryzen™ Threadripper™ 3000 Series Processors (Formerly codenamed) “Castle Peak” HEDT | AMD Ryzen™ Threadripper™ 7000 Series Processors (Formerly codenamed) “Storm Peak” |
CVE-2023-31315 | CastlePeakPI-SP3r3 1.0.0.B (2024-07-25) | StormPeakPI-SP6 1.1.0.0f (2024-05-23)StormPeakPI-SP6 1.0.0.1h (2024-05-30) |
WORKSTATION
CVE | AMD Ryzen™ Threadripper™ PRO Processors (Formerly codenamed) “Castle Peak” WS SP3 | AMD Ryzen™ Threadripper™ PRO 3000WX Series Processors (Formerly codenamed) “Chagall” WS |
CVE-2023-31315 | ChagallWSPI-sWRX8 1.0.0.8 (2024-07-22)CastlePeakWSPI-sWRX8 1.0.0.D (2024-07-26) | ChagallWSPI-sWRX8 1.0.0.8 (2024-07-22) |
MOBILE – AMD Athlon™ Series Processors
CVE | AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Dali”/”Dali” ULP | AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Pollock” |
CVE-2023-31315 | Picasso-FP5 1.0.1.2 (2024-08-06) | PollockPI-FT5 1.0.0.8 (2024-08-06) |
MOBILE – AMD Ryzen™ Series Processors
CVE | AMD Ryzen™ 3000 Series Mobile Processor with Radeon™ Graphics (Formerly codenamed) “Picasso” FP5 | AMD Ryzen™ 4000 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Renoir” FP6 | AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Lucienne” | AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Cezanne” | AMD Ryzen™ 7020 Series Processors with Radeon™ Graphics (Formerly codenamed) “Mendocino” FT6 | |||||
CVE-2023-31315 | Picasso-FP5 1.0.1.2 (2024-08-06) | RenoirPI-FP6 1.0.0.E (2024-08-07) | CezannePI-FP6 1.0.1.1 (2024-07-31) | CezannePI-FP6 1.0.1.1 (2024-07-31) | MendocinoPI-FT6 1.0.0.7 (2024-08-01) | |||||
CVE | AMD Ryzen™ 6000 Series Processors with Radeon™ Graphics (Formerly codenamed) “Rembrandt” | AMD Ryzen™ 7035 Series Processors with Radeon™ Graphics (Formerly codenamed) “Rembrandt-R” | AMD Ryzen™ 5000 Series Processors with Radeon™ Graphics (Formerly codenamed) “Barcelo” | AMD Ryzen™ 7030 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Barcelo-R” | AMD Ryzen™ 7040 Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Phoenix” FP7/FP7r2/FP8 | AMD Ryzen™ Series Mobile Processors with Radeon™ Graphics (Formerly codenamed) “Hawk Point” FP7/FP7r2/FP8 | AMD Ryzen™ 7045 Series Mobile Processors (Formerly codenamed) “Dragon Range” | |||
CVE-2023-31315 | RembrandtPI-FP7 1.0.0.B (2024-07-03) | RembrandtPI-FP7 1.0.0.B (2024-07-03) | CezannePI-FP6 1.0.1.1 (2024-07-31) | CezannePI-FP6 1.0.1.1 (2024-07-31) | PhoenixPI-FP8-FP7 1.1.0.3 (2024-07-18) | PhoenixPI-FP8- FP7 1.1.0.3 (2024-07-18) | DragonRangeFL1 1.0.0.3e. (2024-07-31) | |||