AMD sta ora avvertendo di una vulnerabilità che ha colpito un gran numero di processori rilasciati quasi 20 anni fa e che non è stata rilevata, scrive. Computer addormentato.
La vulnerabilità si chiama Sink Close e consente l'esecuzione del codice nella modalità di gestione del sistema (SMM) del processore, utilizzata per gestire le funzioni critiche del sistema, anche quando il blocco SMM è abilitato.
Per sfruttare la vulnerabilità, un hacker deve prima avere accesso al kernel del computer, che funziona al livello di privilegio più alto del sistema operativo, chiamato Ring 0. SinkClose consente a chiunque abbia già raggiunto Ring 0 di approfondire la vulnerabilità. Il sistema raggiunge un livello chiamato Ring-2.
Una volta installato il malware a questo livello, diventa non rilevabile e rimane nascosto anche se il sistema operativo viene reinstallato.
AMD ha Informazioni pubblicate Informazioni sui modelli nella zona pericolosa. L'elenco comprende diverse generazioni di processori EPYC, Ryzen, Threadripper e Athlon.
Sono già stati rilasciati aggiornamenti di sicurezza per i processori EPYC e Ryzen utilizzati su desktop e laptop. Secondo AMD sono previsti ulteriori aggiornamenti del firmware.
Tuttavia, l'unica cosa degna di nota è che dice “non è prevista alcuna correzione” per l'AMD Ryzen 3000.
“Evangelista della musica. Fanatico del cibo malvagio. Ninja del web. Fan professionista dei social media. Maniaco dei viaggi sottilmente affascinante.”