اكتشف باحثون ثغرة أمنية في معالجات AMD استمرت لعقود من الزمن، وفقًا لتقارير Wired، ويعد هذا عيبًا أمنيًا رائعًا لأنه تم العثور عليه في البرامج الثابتة للرقائق الفعلية ومن المحتمل أن يسمح للبرامج الضارة بإصابة ذاكرة الكمبيوتر بعمق.
وتم اكتشاف الخلل من قبل باحثين من شركة الأمن IOActive، الذين وصفوا الثغرة الأمنية المستندة إلى AMD بأنها عيب "SinkClose"، ومن المحتمل أن يسمح هذا للمتسللين بتشغيل التعليمات البرمجية الخاصة بهم في الوضع الأكثر امتيازًا لمعالج AMD، وهو وضع إدارة النظام، عادةً ما يكون هذا الخلل جزءًا محميًا من البرامج الثابتة، وقد لاحظ الباحثون أيضًا أن الخلل يعود إلى عام 2006 على الأقل، وأنه يؤثر على كل شريحة AMD تقريبًا.
وهذه هى الأخبار السيئة، والآن على بعض الأخبار الأفضل على الرغم من كونها كارثية محتملة، فمن غير المرجح أن تؤثر هذه المشكلة على الأشخاص العاديين.
وذلك لأنه من أجل الاستفادة الكاملة من الخلل، سيحتاج المتسللون بالفعل إلى الوصول العميق إلى جهاز كمبيوتر أو خادم يستند إلى AMD، ويعد هذا عملاً كبيرًا بالنسبة لجهاز كمبيوتر منزلي عشوائي، ولكنه قد يسبب مشاكل للشركات أو الكيانات الكبيرة الأخرى.
وهذا أمر مثير للقلق بشكل خاص بالنسبة للحكومات وما شابه ذلك، من الناحية النظرية يمكن أن تحفر التعليمات البرمجية الضارة نفسها عميقًا داخل البرامج الثابتة بحيث يكاد يكون من المستحيل العثور عليها.
في واقع الأمر، يقول الباحثون إن الكود من المحتمل أن ينجو من إعادة التثبيت الكاملة لنظام التشغيل، سيكون الخيار الأفضل لأجهزة الكمبيوتر المصابة هو تذكرة ذهاب فقط إلى كومة المهملات.
تخيل قراصنة الدولة القومية أو أي شخص يريد الاستمرار في نظامك. يقول Krzysztof Okupski من IOActive: "حتى لو قمت بمسح محرك الأقراص الخاص بك نظيفًا، فإنه سيظل موجودًا" وسيكون الأمر غير قابل للاكتشاف تقريبًا وغير قابل للإصلاح.
وبمجرد تنفيذه بنجاح، سيكون لدى المتسللين حق الوصول الكامل إلى كل من أنشطة المراقبة والعبث بالجهاز المصاب ، واعترفت AMD بالمشكلة وقالت إنها "أصدرت خيارات التخفيف" لمنتجات مركز البيانات ومنتجات Ryzen PC "مع عمليات التخفيف لمنتجات AMD المدمجة قريبًا، ونشرت الشركة أيضًا قائمة كاملة بالرقائق المتأثرة.
وقد أكدت AMD أيضًا على مدى صعوبة الاستفادة من هذا الاستغلال ، ويقارن استخدام ثغرة SinkClose بالوصول إلى صناديق الودائع الآمنة في البنك بعد تجاوز أجهزة الإنذار والحراس وأبواب الخزائن والإجراءات الأمنية الأخرى بالفعل.
ومع ذلك، تقول IOActive إن برمجيات استغلال kernel أي ما يعادل خطط الوصول إلى صناديق الودائع الآمنة المجازية موجودة بسهولة في البرية.
وقالت المنظمة لـ Wired: "يمتلك الناس الآن برمجيات استغلال النواة لجميع هذه الأنظمة إنهم موجودون ومتاحون للمهاجمين."
وافقت IOActive على عدم نشر أي تعليمات برمجية لإثبات المفهوم بينما تعمل AMD على التصحيحات، وقد حذر الباحثون من أن السرعة هي أمر جوهري، قائلين: "إذا تم كسر الأساس، فإن أمان النظام بأكمله قد تم كسره.