La vulnerabilità 'Sinkclose' scoperta nei chip AMD successivi al 2006 potrebbe rappresentare una minaccia critica per la sicurezza dei dati
Le vulnerabilità di sicurezza gravi si verificano raramente, ma quando si verificano sono un grosso inconveniente. L'exploit 0.exploit del giorno 0.0.0 è un esempio recente. Quest'ultimo si chiama Sinkclose ed è stato scoperto nei processori AMD risalenti al 2006. La falla consente agli attori malintenzionati di ottenere un accesso senza precedenti a un sistema informatico, consentendo potenzialmente il furto di dati, la sorveglianza e il controllo del sistema.
La vulnerabilità sfrutta una debolezza nella modalità di gestione del sistema (SMM) dei chip AMD, un'area privilegiata tipicamente riservata alle operazioni critiche del firmware, come la gestione dell'alimentazione, il controllo termico, l'inizializzazione dell'hardware e le funzioni di sicurezza. Manipolando una funzione chiamata TClose, gli aggressori possono aggirare le protezioni di sicurezza ed eseguire il proprio codice a livello SMM, garantendo loro un controllo quasi totale sul sistema.
Le implicazioni? Forse molto gravi. Il malware installato tramite Sinkclose può essere molto difficile da rimuovere, e nel peggiore dei casi potrebbe comportare una sostituzione completa del sistema. Se gli utenti estraggono la CPU da un sistema infetto e la utilizzano con nuovi componenti, il nuovo sistema verrà infettato. I malintenzionati possono persino arrivare a rivendere tali CPU e potenzialmente ottenere il controllo di più sistemi nel tempo.
AMD ha riconosciuto il problema e ha rilasciato delle patch per le sue CPU EPYC per i centri dati e Ryzen PC, con ulteriori mitigazioni per i sistemi embedded (utilizzati nell'automazione e nei trasporti) in arrivo. Tuttavia, l'azienda si è anche soffermata sulla complessità dello sfruttamento della vulnerabilità. In una dichiarazione a WIRED, AMD ha paragonato la tecnica Sinkclose a un metodo per accedere alle cassette di sicurezza di una banca dopo aver già aggirato gli allarmi, le guardie e la porta del caveau.
Con l'evoluzione della tecnologia, si evolvono anche le minacce che la colpiscono. Per proteggersi da Sinkclose, gli utenti dovrebbero dare priorità all'installazione delle patch disponibili, fornite esclusivamente da AMD e dai produttori dei loro sistemi. Sebbene il rischio possa sembrare basso per l'utente medio, le conseguenze potenziali sono abbastanza gravi da giustificare un'azione immediata. Stiamo parlando di furto di dati, acquisizione di sistemi o persino di spionaggio, dove gli attori degli Stati nazionali potrebbero sfruttare la vulnerabilità per spiare individui o organizzazioni.
Se desidera dare un'occhiata a tutti i prodotti AMD interessati da Sinkclose, l'azienda li ha elencati qui https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones