Zraniteľnosť „Sinkclose“ v procesoroch AMD
Spoločnosť AMD varuje pred vysoko závažnou zraniteľnosťou procesora, známou ako „SinkClose“. Táto chyba ovplyvňuje všetky procesory AMD vyrobené od roku 2006 a umožňuje útočníkom zvyšovanie privilégií a ľubovoľné vykonávanie kódu.
Zraniteľné systémy:
- EPYC 1. , 2. , 3. a 4.generácia
- EPYC Embedded 3000, 7002, 7003, and 9003, R1000, R2000, 5000, a 7000
- Ryzen Embedded V1000, V2000, a V3000
- Ryzen 3000, 5000, 4000, 7000, a 8000
- Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, a 7000 Mobile
- Ryzen Threadripper 3000 a 7000
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
- AMD Athlon 3000 Mobile (Dali, Pollock)
- AMD Instinct MI300A
Opis činnosti:
CVE-2023-31315 (CVSS skóre 7,5)
Chyba „SinkClose“ umožňuje útočníkom s prístupom na úrovni jadra (Ring 0) upravovať nastavenia režimu správy systému (SMM), a to aj v prípade, že je aktivovaný zámok SMM. Táto zraniteľnosť môže byť zneužitá na vypnutie bezpečnostných funkcií a vloženie škodlivého kódu. Výskumníci Enrique Nissim a Krzysztof Okupski z bezpečnostnej spoločnosti IOActive objavili viacero spôsobov, ako túto zraniteľnosť úspešne zneužiť. Chyba sa nachádza v systéme System Management Random Access Memory (SMRAM) a umožňuje neopravený prístup k citlivým údajom, vrátane hesiel a osobných údajov. Pre úspešné zneužitie tejto zraniteľnosti je potrebné aby mal útočník prístup k jadru systému.
Čipy AMD využívajú ochranný mechanizmus nazývaný TSeg, ktorý po aktivácii premapováva pamäť a tým obmedzuje prístup operačných systémov k režimu správy systému (SMM). Útočníci môžu zraniteľnosťou zneužiť túto funkciu TSeg, čím získajú možnosť vykonávať ľubovoľný kód s oprávneniami na úrovni Ring -2, čo predstavuje bezpečnostné riziko.
“Pozn: Ring -2 predstavuje jednu z najvyšších úrovní oprávnení v počítačovej architektúre, nachádzajúcu sa pod úrovňou Ring -1, ktorá je používaná pre hypervízory a virtualizáciu CPU, a nad úrovňou Ring 0, ktorá je využívaná jadrom operačného systému. Táto úroveň oprávnení umožňuje prístup k veľmi nízkoúrovňovým systémovým funkciám a je tiež k dispozícii v režime správy systému (SMM).”
Ring 0 – Najvyššia úroveň oprávnení – Používa sa jadrom operačného systému. Má plný prístup k hardvéru a všetkým systémovým prostriedkom.
Ring 1 – Stredná úroveň oprávnení – určená pre menej privilegované časti operačného systému
Ring 2 – Nižšia úroveň oprávnení – určená pre menej kritické systémové úlohy alebo rozšírenia ako napríklad ovládače alebo systémové služby.
Ring 3 – Najnižšia úroveň oprávnení – používa sa na bežné aplikácie a procesy v používateľskom priestore.
Závažnosť zraniteľnosti: Kritická
Možné škody:
- Neoprávnený prístup k citlivým informáciám
- Zvyšovanie privilégií
- Obchádzanie bezpečnostných prvkov
- Ľubovoľné vykonávanie kódu
Odporúčania:
Aktualizáciu systému BIOS špecifickú pre váš produkt si vyžiadajte od svojho výrobcu OEM. Viac informácií nájdete tu.
Odkazy:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
https://www.techpowerup.com/325488/sinkclose-vulnerability-affects-every-amd-cpu-dating-back-to-2006