Pesquisadores de segurança descobriram uma vulnerabilidade nos processadores AMD que persiste há décadas, . Essa é uma falha de segurança fascinante porque foi encontrada no firmware dos chips reais e potencialmente permite que malware infecte profundamente a memória do computador.
A falha foi descoberta por que estão chamando a vulnerabilidade baseada em AMD de falha “Sinkclose”. Isso potencialmente permite que hackers executem seu próprio código no modo mais privilegiado de um processador AMD, o Modo de Gerenciamento do Sistema. Essa é tipicamente uma parte protegida do firmware. Os pesquisadores também notaram que a falha remonta a pelo menos 2006 e que afeta quase todos os chips AMD.
“Pesquisadores alertam que um bug nos chips da AMD permitiria que invasores acessassem algumas das partes mais privilegiadas de um computador…” Novo artigo de @WIRED apresentando pesquisas dos consultores principais de segurança da IOActive, Enrique Nissim e Krzysztof Okupski. https://t.co/UuvzC2qyGI
— IOActive, Inc (@IOActive) 9 de agosto de 2024
Essas são as más notícias. Agora, algumas notícias melhores. Apesar de ser potencialmente catastrófico, é improvável que esse problema afete pessoas comuns. Isso porque, para fazer uso total da falha, os hackers já precisariam de acesso profundo a um PC ou servidor baseado em AMD. Isso é muito trabalho para um PC doméstico aleatório, ufa, mas pode significar problemas para corporações ou outras grandes entidades.
Isso é particularmente preocupante para . Em teoria, o código malicioso poderia se enterrar tão profundamente no firmware que seria quase impossível encontrá-lo. Na verdade, os pesquisadores dizem que o código provavelmente sobreviveria a uma reinstalação completa do sistema operacional. A melhor opção para computadores infectados seria uma passagem só de ida para a lixeira.
“Imagine hackers de estado-nação ou quem quer que queira persistir em seu sistema. Mesmo se você limpar sua unidade, ela ainda estará lá”, diz Krzysztof Okupski da IOActive. “Ela será quase indetectável e quase impossível de corrigir.”
Uma vez implementado com sucesso, os hackers teriam acesso total tanto à atividade de vigilância quanto à adulteração da máquina infectada. A AMD reconheceu o problema e disse que “lançou opções de mitigação” para produtos de data center e produtos Ryzen PC “com mitigações para produtos AMD embedded em breve”. A empresa também publicou um .
A AMD também enfatizou o quão difícil seria tirar vantagem dessa exploração. Ela compara o uso da falha Sinkclose ao acesso aos cofres de um banco depois de já ter ignorado alarmes, guardas, portas de cofre e outras medidas de segurança. A IOActive, no entanto, diz que as explorações do kernel — o equivalente a planos para chegar a esses cofres metafóricos — existem prontamente na natureza. “As pessoas têm explorações do kernel agora mesmo para todos esses sistemas”, disse a organização à Wired. “Elas existem e estão disponíveis para os invasores.”
A IOActive concordou em não publicar nenhum código de prova de conceito enquanto a AMD começa a trabalhar em patches. Os pesquisadores alertaram que a velocidade é essencial, dizendo que “se a fundação for quebrada, então a segurança de todo o sistema será quebrada”.