Миллионы чипов AMD игнорируются из-за серьезной уязвимости безопасности

Миллионы чипов AMD игнорируются из-за серьезной уязвимости безопасности

Как опытный энтузиаст технологий, имеющий под своей цифровой крышей широкий спектр процессоров AMD, от серии Ryzen 1000 до последней серии 5000, я одновременно обеспокоен и обнадежен недавними новостями о Sinkhole.


Значительное количество центральных процессоров (ЦП) AMD сталкивается с новой угрозой под названием Sinkhole. Эта опасность, первоначально раскрытая Wired, затронула процессоры еще в 2006 году и охватывает почти все продукты AMD. Затронутые продукты варьируются от процессоров Ryzen, Threadripper, Epyc на настольных и мобильных платформах до графических процессоров AMD для центров обработки данных. Однако важно отметить, что только самые последние модели этих чипов получат патч, устраняющий эту уязвимость.

По данным Tom’s Hardware, AMD не будет выпускать обновления или исправления для процессоров Ryzen 1000, 2000 и 3000, а также для процессоров Threadripper 1000 и 2000. Это связано с тем, что срок поддержки этих старых процессоров истек, хотя многие из них все еще активно используются. Интересно, что последние чипы Ryzen 3000 были выпущены более пяти лет назад, что может объяснить, почему AMD вместо этого сосредотачивает свое внимание на более новых процессорах, таких как Ryzen 5 9600X и Ryzen 7 9700X.

Не заблуждайтесь, Sinkhole — это серьезный недостаток безопасности. Однако это не эксплойт, о котором стоит беспокоиться подавляющему большинству пользователей. Sinkhole, обнаруженный исследователями из IOActive, позволяет злоумышленникам запускать код в режиме управления системой. Этот режим работы обеспечивает тесный доступ к оборудованию, и здесь вы найдете, например, встроенное ПО для настроек управления питанием. Wired сообщает, что при таком глубоком доступе вредоносное ПО может копаться настолько глубоко, что зараженный компьютер легче выбросить, чем восстановить.

Потенциальная угроза под названием Sinkhole в первую очередь поражает компьютеры, которые уже были сильно скомпрометированы. Исследователи сравнивают это с буткитом, вредоносным программным обеспечением, которое работает до запуска операционной системы, что затрудняет обнаружение антивирусными программами. AMD далее поясняет, что для того, чтобы Sinkhole вызывал беспокойство, злоумышленнику необходим контроль над ядром ОС. По сути, это узкоспециализированная атака, направленная на сильно скомпрометированные компьютеры, и на обычных потребительских ПК она встречается довольно редко.

Любой, кто потенциально пострадал от Sinkhole, должен быть готов к потенциальным проблемам. Исследователи предупреждают, что этот эксплойт настолько сложен, что его не обнаружит антивирусное программное обеспечение, каким бы продвинутым оно ни было. Более того, они отмечают, что вредоносный код может сохраниться даже после полной переустановки операционной системы.

AMD планирует выпустить исправление программного обеспечения для своих последних чипсетов. Это касается не только их настольных процессоров, начиная с серии Ryzen 5000, но и мобильных чипов, начиная с линейки AMD Athlon 3000. Хотя риск использования Sinkhole на вашем компьютере относительно невелик, все же рекомендуется применить это обновление для дополнительной безопасности. AMD уверяет пользователей, что патч не окажет негативного влияния на производительность, а дополнительные меры безопасности всегда полезны.

Смотрите также

2024-08-12 15:27