
AMDは新しいRyzen 9000を発表しました。
過剰な電圧により第 13 世代と第 14 世代のコアに永久的な損傷を与える可能性があるバグをめぐって Intel でトラブルが発生した後、現在では AMD のプロセッサの問題についても聞かれています。何百万ものチップがセキュリティギャップの影響を受けています。セキュリティ研究者は、このエクスプロイトを「Sinkclose」と名付けました。この脆弱性を利用すると、攻撃者は「システム管理モード」(SMM) にアクセスし、実質的にやりたいように行動できる可能性があります。


スパイシー: セキュリティのギャップは明らかに AMD の CPU に影響を与えており、その中には 20 年前に発売されたものもあります。一度感染すると、ウイルス対策ソフトウェアは何も認識しないため、Sinkclose の悪用を検出することはほぼ不可能になります。システムを完全にリセットしても効果はありません。セキュリティ研究者らは、マルウェアを削除するには、ハードウェアベースのプログラミングツールを使用し、影響を受けるメモリチップに直接接続する必要があると述べている。これには非常に時間がかかるため、ほとんどのユーザーはコンピュータを処分したほうがよいでしょう。
結局のところ、Sinkclose 別名 CVE-2023-31315 の悪用は決して子供の遊びではありません。攻撃を成功させるためには、サードパーティはすでにカーネル アクセス (リング O) を必要としています。これは、問題のシステムがいずれにせよすでに侵害されているに違いないことを意味します。 Sinkclose は主に、すでに攻撃に成功したシステムへの検出されないアクセスを永続的に保護するために使用できます。
シンククローズは国家ハッカーの手にかかる可能性がある
したがって、Sinkclose は主に、自由に使えるリソースを豊富に持ち、政府に代わって行動するハッカーにとって興味深いものです。彼らは多くの場合、テクニックを悪用してカーネルにアクセスし、一度取得したアクセスを安全にする方法を獲得します。 Sinkclose は IOActive の研究者によって発見されました。 2023 年 10 月にこの問題について AMD に通知しました。
研究者らは、AMD に修正に取り組む十分な時間を与えたかったため、この問題について今になって初めて公にコメントしています。したがって、概念の公的実証はありません。 AMDはすでに、Epyc、Athlon、Ryzenシリーズの多くのプロセッサ向けのファームウェアアップデートを密かにリリースしています。一部の組み込みモデルは2024年10月に供給される予定です。同時に、AMD は残念ながら、古い CPU がシンククローズの影響を永続的に受けるだろうと ( Toms Hardware 経由で) 発表しました。

一部のチップは、例えばから作られています。 B. は 2006 年に影響を及ぼしました。これらはとうの昔にサポートが終了しており、ほとんど使用されていないため、AMD はそれらのアップデートを提供することを望んでいません。

