Notebookcheck Logo

La vulnerabilità 'Sinkclose' scoperta nei chip AMD successivi al 2006 potrebbe rappresentare una minaccia critica per la sicurezza dei dati

La vulnerabilità Sinkclose colpisce i processori AMD risalenti al 2006. (Fonte immagine: Krzysztof Hepner via Unsplash)
La vulnerabilità Sinkclose colpisce i processori AMD risalenti al 2006. (Fonte immagine: Krzysztof Hepner via Unsplash)
È stata scoperta una vulnerabilità critica, Sinkclose, nei processori AMD. La falla consente agli aggressori di ottenere il controllo quasi totale dei sistemi interessati. Mentre AMD sta lavorando alle patch, gli utenti sono invitati ad aggiornare immediatamente i loro sistemi per ridurre i rischi di furto di dati, acquisizione del sistema, spionaggio e possibile interruzione dell'infrastruttura.

Le vulnerabilità di sicurezza gravi si verificano raramente, ma quando si verificano sono un grosso inconveniente. L'exploit 0.exploit del giorno 0.0.0 è un esempio recente. Quest'ultimo si chiama Sinkclose ed è stato scoperto nei processori AMD risalenti al 2006. La falla consente agli attori malintenzionati di ottenere un accesso senza precedenti a un sistema informatico, consentendo potenzialmente il furto di dati, la sorveglianza e il controllo del sistema.

La vulnerabilità sfrutta una debolezza nella modalità di gestione del sistema (SMM) dei chip AMD, un'area privilegiata tipicamente riservata alle operazioni critiche del firmware, come la gestione dell'alimentazione, il controllo termico, l'inizializzazione dell'hardware e le funzioni di sicurezza. Manipolando una funzione chiamata TClose, gli aggressori possono aggirare le protezioni di sicurezza ed eseguire il proprio codice a livello SMM, garantendo loro un controllo quasi totale sul sistema.

Le implicazioni? Forse molto gravi. Il malware installato tramite Sinkclose può essere molto difficile da rimuovere, e nel peggiore dei casi potrebbe comportare una sostituzione completa del sistema. Se gli utenti estraggono la CPU da un sistema infetto e la utilizzano con nuovi componenti, il nuovo sistema verrà infettato. I malintenzionati possono persino arrivare a rivendere tali CPU e potenzialmente ottenere il controllo di più sistemi nel tempo.

AMD ha riconosciuto il problema e ha rilasciato delle patch per le sue CPU EPYC per i centri dati e Ryzen PC, con ulteriori mitigazioni per i sistemi embedded (utilizzati nell'automazione e nei trasporti) in arrivo. Tuttavia, l'azienda si è anche soffermata sulla complessità dello sfruttamento della vulnerabilità. In una dichiarazione a WIRED, AMD ha paragonato la tecnica Sinkclose a un metodo per accedere alle cassette di sicurezza di una banca dopo aver già aggirato gli allarmi, le guardie e la porta del caveau.

Con l'evoluzione della tecnologia, si evolvono anche le minacce che la colpiscono. Per proteggersi da Sinkclose, gli utenti dovrebbero dare priorità all'installazione delle patch disponibili, fornite esclusivamente da AMD e dai produttori dei loro sistemi. Sebbene il rischio possa sembrare basso per l'utente medio, le conseguenze potenziali sono abbastanza gravi da giustificare un'azione immediata. Stiamo parlando di furto di dati, acquisizione di sistemi o persino di spionaggio, dove gli attori degli Stati nazionali potrebbero sfruttare la vulnerabilità per spiare individui o organizzazioni.

Se desidera dare un'occhiata a tutti i prodotti AMD interessati da Sinkclose, l'azienda li ha elencati qui https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html.

Krzysztof Okupski ed Enrique Nissim (da sinistra a destra) hanno presentato una vulnerabilità nei chip AMD denominata Sinkclose. (Fonte: Roger Kisby)
Krzysztof Okupski ed Enrique Nissim (da sinistra a destra) hanno presentato una vulnerabilità nei chip AMD denominata Sinkclose. (Fonte: Roger Kisby)

Fonte(i)

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2024 08 > La vulnerabilità 'Sinkclose' scoperta nei chip AMD successivi al 2006 potrebbe rappresentare una minaccia critica per la sicurezza dei dati
Anubhav Sharma, 2024-08-12 (Update: 2024-08-12)