وفقًا لتقرير صادر عن Wired، اكتشف باحثون أمنيون ثغرة أمنية في معالجات AMD استمرت لعقود من الزمن. وهي ثغرة أمنية مثيرة للاهتمام لأنها وجدت في البرامج الثابتة للشرائح الفعلية وتسمح للبرامج الضارة بإصابة ذاكرة الكمبيوتر بشكل عميق.
تم اكتشاف الخلل من قبل باحثين من شركة الأمن IOActive، الذين يطلقون على الثغرة القائمة على AMD اسم "Sinkclose". هذا يسمح للمتسللين بتشغيل التعليمات البرمجية الخاصة بهم في الوضع الأكثر امتيازًا لمعالج AMD، وضع إدارة النظام. هذا هو عادة جزء محمي من البرامج الثابتة. لاحظ الباحثون أيضًا أن الخلل يعود تاريخه إلى عام 2006 على الأقل وأنه يؤثر على كل شريحة AMD تقريبًا.
11111
هذه هي الأخبار السيئة. الآن إلى بعض الأخبار الأفضل. على الرغم من كونها كارثية محتملة، فمن غير المرجح أن تؤثر هذه المشكلة على الأشخاص العاديين. وذلك لأنه من أجل الاستفادة الكاملة من الخلل، سيحتاج المتسللون بالفعل إلى الوصول العميق إلى جهاز كمبيوتر أو خادم قائم على AMD. هذا الكثير من العمل لجهاز كمبيوتر منزلي عشوائي، يا له من أمر مؤسف، لكنه قد يسبب مشاكل للشركات أو الكيانات الكبيرة الأخرى.
هذا أمر مقلق بشكل خاص للحكومات وما شابه ذلك. من الناحية النظرية، يمكن أن يحفر الكود الخبيث نفسه عميقًا داخل البرامج الثابتة بحيث يكاد يكون من المستحيل العثور عليه. في الواقع، يقول الباحثون إن الكود من المرجح أن "إن أفضل خيار لأجهزة الكمبيوتر المصابة هو تذكرة ذهاب فقط إلى كومة المهملات.
"تخيل قراصنة دولة قومية أو أي شخص يريد الاستمرار في نظامك. حتى إذا قمت بمسح محرك الأقراص الخاص بك، فسيظل موجودًا،" كما يقول كريستوف أوكوبسكي من IOActive. "سيكون غير قابل للكشف تقريبًا وغير قابل للإصلاح تقريبًا."
بمجرد التنفيذ بنجاح، سيكون لدى المتسللين إمكانية الوصول الكامل إلى كل من نشاط المراقبة والتلاعب بالجهاز المصاب. اعترفت AMD بالمشكلة وقالت إنها "أصدرت خيارات تخفيف" لمنتجات مركز البيانات ومنتجات أجهزة الكمبيوتر Ryzen "مع تخفيف المنتجات المضمنة من AMD قريبًا." كما نشرت الشركة قائمة كاملة بالرقائق المتأثرة.
كما أكدت AMD على مدى صعوبة الاستفادة من هذا الاستغلال. تقارن استخدام خلل Sinkclose بالوصول إلى صناديق الودائع الآمنة للبنك بعد تجاوز أجهزة الإنذار والحراس وأبواب الخزائن وتدابير الأمان الأخرى بالفعل. ولكن شركة IOActive تقول إن ثغرات النواة ــ التي تعادل الخطط للوصول إلى تلك الصناديق الآمنة المجازية ــ موجودة بسهولة في كل مكان. وقالت الشركة لموقع Wired: "يوجد لدى الناس ثغرات نواة في الوقت الحالي في كل هذه الأنظمة. وهي موجودة ومتاحة للمهاجمين".
ووافقت شركة IOActive على عدم نشر أي كود لإثبات المفهوم بينما تعمل AMD على التصحيحات. وحذر الباحثون من أن السرعة هي جوهر الأمر، قائلين: "إذا تم كسر الأساس، فإن أمان النظام بأكمله سوف يتم كسره".
تم اكتشاف الخلل من قبل باحثين من شركة الأمن IOActive، الذين يطلقون على الثغرة القائمة على AMD اسم "Sinkclose". هذا يسمح للمتسللين بتشغيل التعليمات البرمجية الخاصة بهم في الوضع الأكثر امتيازًا لمعالج AMD، وضع إدارة النظام. هذا هو عادة جزء محمي من البرامج الثابتة. لاحظ الباحثون أيضًا أن الخلل يعود تاريخه إلى عام 2006 على الأقل وأنه يؤثر على كل شريحة AMD تقريبًا.
11111
هذه هي الأخبار السيئة. الآن إلى بعض الأخبار الأفضل. على الرغم من كونها كارثية محتملة، فمن غير المرجح أن تؤثر هذه المشكلة على الأشخاص العاديين. وذلك لأنه من أجل الاستفادة الكاملة من الخلل، سيحتاج المتسللون بالفعل إلى الوصول العميق إلى جهاز كمبيوتر أو خادم قائم على AMD. هذا الكثير من العمل لجهاز كمبيوتر منزلي عشوائي، يا له من أمر مؤسف، لكنه قد يسبب مشاكل للشركات أو الكيانات الكبيرة الأخرى.
هذا أمر مقلق بشكل خاص للحكومات وما شابه ذلك. من الناحية النظرية، يمكن أن يحفر الكود الخبيث نفسه عميقًا داخل البرامج الثابتة بحيث يكاد يكون من المستحيل العثور عليه. في الواقع، يقول الباحثون إن الكود من المرجح أن "إن أفضل خيار لأجهزة الكمبيوتر المصابة هو تذكرة ذهاب فقط إلى كومة المهملات.
"تخيل قراصنة دولة قومية أو أي شخص يريد الاستمرار في نظامك. حتى إذا قمت بمسح محرك الأقراص الخاص بك، فسيظل موجودًا،" كما يقول كريستوف أوكوبسكي من IOActive. "سيكون غير قابل للكشف تقريبًا وغير قابل للإصلاح تقريبًا."
بمجرد التنفيذ بنجاح، سيكون لدى المتسللين إمكانية الوصول الكامل إلى كل من نشاط المراقبة والتلاعب بالجهاز المصاب. اعترفت AMD بالمشكلة وقالت إنها "أصدرت خيارات تخفيف" لمنتجات مركز البيانات ومنتجات أجهزة الكمبيوتر Ryzen "مع تخفيف المنتجات المضمنة من AMD قريبًا." كما نشرت الشركة قائمة كاملة بالرقائق المتأثرة.
كما أكدت AMD على مدى صعوبة الاستفادة من هذا الاستغلال. تقارن استخدام خلل Sinkclose بالوصول إلى صناديق الودائع الآمنة للبنك بعد تجاوز أجهزة الإنذار والحراس وأبواب الخزائن وتدابير الأمان الأخرى بالفعل. ولكن شركة IOActive تقول إن ثغرات النواة ــ التي تعادل الخطط للوصول إلى تلك الصناديق الآمنة المجازية ــ موجودة بسهولة في كل مكان. وقالت الشركة لموقع Wired: "يوجد لدى الناس ثغرات نواة في الوقت الحالي في كل هذه الأنظمة. وهي موجودة ومتاحة للمهاجمين".
ووافقت شركة IOActive على عدم نشر أي كود لإثبات المفهوم بينما تعمل AMD على التصحيحات. وحذر الباحثون من أن السرعة هي جوهر الأمر، قائلين: "إذا تم كسر الأساس، فإن أمان النظام بأكمله سوف يتم كسره".