اخر الاخبار

ثغرة "Sinkclose" في رقائق AMD قد تجعل ملايين أجهزة الكمبيوتر غير قابلة للاسترداد

 

ثغرة "Sinkclose" في رقائق AMD قد تجعل ملايين أجهزة الكمبيوتر غير قابلة للاسترداد


اكتشف الباحثون في شركة IOActive ثغرة أمنية خطيرة في معالجات AMD تتيح للقراصنة زرع برمجيات خبيثة يصعب إزالتها. تؤثر هذه المشكلة على ملايين الحواسيب والخوادم حول العالم، وفقًا لتقرير من مجلة Wired.


تُعرف الثغرة باسم Sinkclose، وقد وُجدت في وضع إدارة النظام (SMM) في معالجات AMD. هذا الوضع يتمتع بامتيازات عالية ويُستخدم لأداء وظائف حرجة في النظام. يمكن للمهاجمين استخدام Sinkclose لحقن كود ضار في أعمق طبقات البرنامج الثابت (Firmware) عن طريق تغيير إعدادات SMM، مما يجعل من الصعب اكتشافه وإزالته.


يخطط إنريكي نيسيم وكريستوف أوكوبسكي من IOActive، اللذان اكتشفا الثغرة، للكشف عن تفاصيلها في مؤتمر Defcon القادم غدًا. ووفقًا لهما، تؤثر Sinkclose على جميع معالجات AMD تقريبًا التي تم تصنيعها منذ عام 2006، وربما قبل ذلك.


يحذر الباحثون من أن القراصنة يحتاجون إلى مستوى معين من الوصول إلى حاسوب أو خادم يعتمد على AMD لاستغلال الثغرة، ولكن Sinkclose ستمنحهم القدرة على تضمين البرمجيات الخبيثة بشكل أعمق. في معظم الأنظمة التي تم اختبارها والتي لم تُطبق فيها ميزة Secure Boot بشكل صحيح، سيكون من الصعب جدًا اكتشاف وإزالة الفيروس الذي تم تثبيته عبر Sinkclose، حتى بعد إعادة تثبيت نظام التشغيل.


يقول أوكوبسكي: "تخيل لو أراد قراصنة من جهاز سري أو أي شخص آخر الحصول على موطئ قدم في نظامك. حتى لو قمت بمسح القرص الصلب بالكامل، سيظل الفيروس موجودًا". وفقًا له، الطريقة الوحيدة لإزالة مثل هذا الفيروس هي الاتصال جسديًا بذاكرة الكمبيوتر باستخدام جهاز برمجة SPI Flash وفحصها بدقة. ويختتم نيسيم بالقول: "في أسوأ الحالات، سيتعين عليك التخلص من الكمبيوتر".


في بيان لمجلة Wired، أكدت AMD اكتشاف IOActive، وشكرت الباحثين وأفادت بأنها أصدرت بالفعل تحديثات لمعالجات EPYC وRyzen، مع وجود تحديثات لأنظمة مدمجة ستصدر قريبًا. ومع ذلك، لم تكشف AMD عن تفاصيل كيفية إصلاح ثغرة Sinkclose أو الأجهزة التي ستشملها.


في الوقت نفسه، تؤكد AMD على صعوبة استغلال هذه الثغرة، حيث يجب أن يكون لدى المهاجم وصول إلى نواة نظام التشغيل لاستخدامها. ومع ذلك، يعارض نيسيم وأوكوبسكي ذلك، مشيرين إلى أن الحصول على مثل هذا الوصول ليس مشكلة للقراصنة المتمرسين بفضل الأخطاء التي تظهر بانتظام في أنظمة Windows وLinux.


يحذر الباحثون من أنه بعد العرض في Defcon، على الرغم من عدم نشر تفاصيل الاستغلال، قد يتمكن القراصنة المتمرسون من معرفة كيفية عمل هذه التقنية، لذا يُنصح المستخدمون بتثبيت تحديثات AMD بمجرد توفرها.


 تابع موقعنا tech1new.com انضم إلى صفحتنا على فيسبوك و متابعتنا على منصة إكس (تويتر سابقاً) ، أو أضف tech1new.com إلى موجز أخبار Google الخاص بك للحصول على تحديثات إخبارية فورية ومراجعات وشروحات تقنية

ليست هناك تعليقات:

إرسال تعليق