Lỗ hổng 'Sinkclose' của AMD: Một Điểm Yếu Tồn Tại Hàng Thập Kỷ Đe Dọa Hàng Triệu Bộ Vi Xử Lý

BigGo Editorial Team
Lỗ hổng 'Sinkclose' của AMD: Một Điểm Yếu Tồn Tại Hàng Thập Kỷ Đe Dọa Hàng Triệu Bộ Vi Xử Lý

Lỗ hổng 'Sinkclose' của AMD: Một Điểm Yếu Tồn Tại Hàng Thập Kỷ Đe Dọa Hàng Triệu Bộ Vi Xử Lý

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng nghiêm trọng trong các bộ vi xử lý của AMD có thể cho phép kẻ tấn công có quyền truy cập sâu và lâu dài vào các hệ thống bị ảnh hưởng. Được đặt tên là ' Sinkclose ', lỗ hổng này đã tồn tại trong các chip AMD từ ít nhất năm 2006, có khả năng ảnh hưởng đến hàng trăm triệu thiết bị.

Lỗ hổng Sinkclose

Được phát hiện bởi các nhà nghiên cứu Enrique Nissim và Krzysztof Okupski của IOActive, Sinkclose khai thác một tính năng gọi là TClose trong các bộ vi xử lý AMD. Lỗ hổng này cho phép kẻ tấn công thực thi mã độc trong Chế độ Quản lý Hệ thống (SMM) có đặc quyền cao, bỏ qua các biện pháp bảo mật thông thường.

Những điểm chính về Sinkclose:

  • Ảnh hưởng đến hầu hết tất cả các bộ vi xử lý AMD kể từ năm 2006
  • Cho phép cài đặt phần mềm độc hại bootkit khó phát hiện
  • Có thể tồn tại ngay cả sau khi cài đặt lại hệ điều hành
  • Đặc biệt nguy hiểm trên các hệ thống có Platform Secure Boot được triển khai không đúng cách
Các chuyên gia thảo luận về tác động của lỗ hổng Sinkclose đối với các bộ xử lý AMD tại một sự kiện công nghệ
Các chuyên gia thảo luận về tác động của lỗ hổng Sinkclose đối với các bộ xử lý AMD tại một sự kiện công nghệ

Khai thác và Tác động

Mặc dù việc khai thác Sinkclose đòi hỏi quyền truy cập cấp kernel ban đầu, các nhà nghiên cứu cảnh báo rằng quyền truy cập như vậy không phải là hiếm đối với những kẻ tấn công tinh vi. Khi được tận dụng, Sinkclose cho phép:

  • Xâm nhập sâu vào hệ thống
  • Tránh được sự phát hiện của phần mềm chống virus
  • Truy cập liên tục tồn tại sau khi cài đặt lại hệ điều hành

Trong các trường hợp nghiêm trọng, việc loại bỏ hoàn toàn máy bị nhiễm có thể dễ dàng hơn là cố gắng loại bỏ phần mềm độc hại.

Phản hồi của AMD

AMD đã thừa nhận lỗ hổng này và bắt đầu phát hành các bản vá:

  • Các tùy chọn giảm thiểu có sẵn cho các sản phẩm EPYC dành cho trung tâm dữ liệu và PC Ryzen
  • Các bản vá cho sản phẩm nhúng sẽ sớm ra mắt
  • Danh sách đầy đủ các sản phẩm bị ảnh hưởng có sẵn trên trang thông báo bảo mật của AMD

Khuyến nghị

Người dùng và quản trị viên hệ thống nên:

  1. Áp dụng các bản vá ngay khi chúng có sẵn
  2. Lưu ý rằng các hệ thống Linux và hệ thống nhúng có thể cần cập nhật thủ công
  3. Theo dõi bất kỳ hành vi bất thường nào của hệ thống

Mặc dù Sinkclose đòi hỏi chuyên môn đáng kể để khai thác, tác động tiềm tàng của nó khiến việc vá lỗi kịp thời trở nên quan trọng để duy trì bảo mật hệ thống.

Việc phát hiện ra Sinkclose nhấn mạnh tầm quan trọng liên tục của nghiên cứu bảo mật cấp phần cứng, ngay cả trong các bộ vi xử lý đã được sử dụng trong gần hai thập kỷ.