Zraniteľnosť „Sinkclose“ v procesoroch AMD

Spoločnosť AMD varuje pred vysoko závažnou zraniteľnosťou procesora, známou ako „SinkClose“. Táto chyba ovplyvňuje všetky procesory AMD vyrobené od roku 2006 a umožňuje útočníkom zvyšovanie privilégií a ľubovoľné vykonávanie kódu.

Zraniteľné systémy:

  • MEPYC 1. , 2. , 3. a 4.generácia
  • EPYC Embedded 3000, 7002, 7003, and 9003, R1000, R2000, 5000, a 7000
  • Ryzen Embedded V1000, V2000, a V3000
  • Ryzen 3000, 5000, 4000, 7000, a 8000
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, a 7000 Mobile
  • Ryzen Threadripper 3000 a 7000
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
  • AMD Athlon 3000 Mobile (Dali, Pollock)
  • AMD Instinct MI300A

Opis činnosti:

CVE-2023-31315 (CVSS skóre 7,5)

Chyba „SinkClose“ umožňuje útočníkom s prístupom na úrovni jadra (Ring 0) upravovať nastavenia režimu správy systému (SMM), a to aj v prípade, že je aktivovaný zámok SMM. Táto zraniteľnosť môže byť zneužitá na vypnutie bezpečnostných funkcií a vloženie škodlivého kódu. Výskumníci Enrique Nissim a Krzysztof Okupski z bezpečnostnej spoločnosti IOActive objavili viacero spôsobov, ako túto zraniteľnosť úspešne zneužiť. Chyba sa nachádza v systéme System Management Random Access Memory (SMRAM) a umožňuje neopravený prístup k citlivým údajom, vrátane hesiel a osobných údajov. Pre úspešné zneužitie tejto zraniteľnosti je potrebné aby mal útočník prístup k jadru systému.

Čipy AMD využívajú ochranný mechanizmus nazývaný TSeg, ktorý po aktivácii premapováva pamäť a tým obmedzuje prístup operačných systémov k režimu správy systému (SMM). Útočníci môžu zraniteľnosťou zneužiť túto funkciu TSeg, čím získajú možnosť vykonávať ľubovoľný kód s oprávneniami na úrovni Ring -2, čo predstavuje bezpečnostné riziko.

Pozn:   Ring -2 predstavuje jednu z najvyšších úrovní oprávnení v počítačovej architektúre, nachádzajúcu sa pod úrovňou Ring -1, ktorá je používaná pre hypervízory a virtualizáciu CPU, a nad úrovňou Ring 0, ktorá je využívaná jadrom operačného systému. Táto úroveň oprávnení umožňuje prístup k veľmi nízkoúrovňovým systémovým funkciám a je tiež k dispozícii v režime správy systému (SMM).”

Ring 0 – Najvyššia úroveň oprávnení – Používa sa jadrom operačného systému. Má plný prístup k hardvéru a všetkým systémovým prostriedkom.

Ring 1 – Stredná úroveň oprávnení – určená pre menej privilegované časti operačného systému

Ring 2 – Nižšia úroveň oprávnení – určená pre menej kritické systémové úlohy alebo rozšírenia ako napríklad ovládače alebo systémové služby.

Ring 3 – Najnižšia úroveň oprávnení – používa sa na bežné aplikácie a procesy v používateľskom priestore.

Závažnosť zraniteľnosti: Kritická

Možné škody:

  • Neoprávnený prístup k citlivým informáciám
  • Zvyšovanie privilégií
  • Obchádzanie bezpečnostných prvkov
  • Ľubovoľné vykonávanie kódu

Odporúčania:

Aktualizáciu systému BIOS špecifickú pre váš produkt si vyžiadajte od svojho výrobcu OEM. Viac informácií nájdete tu.

Odkazy:

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

https://www.bleepingcomputer.com/news/security/new-amd-sinkclose-flaw-helps-install-nearly-undetectable-malware/

https://www.techpowerup.com/325488/sinkclose-vulnerability-affects-every-amd-cpu-dating-back-to-2006

https://www.techpowerup.com/325488/sinkclose-vulnerability-affects-every-amd-cpu-dating-back-to-2006