• صفحه خانگی
  • >
  • یییی اسلاید
  • >
  • نقص امنیتی جدید به نام SinkClose در محصولات شرکت AMD به مهاجمان اجازه نصب بدافزارهای ناشناس را می دهد.

نقص امنیتی جدید به نام SinkClose در محصولات شرکت AMD به مهاجمان اجازه نصب بدافزارهای ناشناس را می دهد.

شرکت AMD در مورد یک آسیب‌پذیری شدید در پردازنده‌های خود با نام “SinkClose” هشدار داده است. این آسیب‌پذیری بر چندین نسل از پردازنده‌های EPYC، Ryzen و Threadripper تأثیر می‌گذارد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد که با دسترسی در سطح کرنل(  Kernel-level یا Ring 0 )، به سطح دسترسی بسیار پایین‌تری به نام Ring -2 برسند و بدافزاری نصب کنند که تقریباً غیرقابل شناسایی است.

این جمله به این معناست که Ring -2 یکی از بالاترین سطوح دسترسی در یک کامپیوتر است. این سطح دسترسی بالاتر از Ring -1 است (که برای هایپروایزرها و مجازی‌سازی پردازنده استفاده می‌شود) و همچنین بالاتر از Ring 0 است که سطح دسترسی‌ای است که هسته سیستم عامل از آن استفاده می‌کند.

سطح دسترسی Ring -2 مرتبط با SMM است که یک حالت ویژه در پردازنده‌های مدرن است و وظایف حیاتی و سطح پایین مانند مدیریت توان و امنیت را بر عهده دارد.

به دلیل سطح دسترسی بسیار بالای SMM، این حالت از سیستم‌عامل جدا شده است تا از هدف قرار گرفتن آسان توسط مهاجمان و بدافزارها جلوگیری شود.

نقص پردازنده با نام SinkClose

نقص امنیتی با شناسه CVE-2023-31315 شناسایی شده و با شدت بالایی ارزیابی شده است ( امتیاز CVSS: 7.5 ) این نقص توسط “Enrique Nissim” و “Krzysztof Okupski” از شرکت IOActive کشف شده است، و آن‌ها این حمله ارتقای دسترسی را “Sinkclose” نام‌گذاری کرده‌اند.

جزئیات کامل حمله‌ای به نام “Sinkclose” فردا توسط پژوهشگران در یک سخنرانی در کنفرانس DefCon با این عنوان ارائه خواهد شد.

پژوهشگران گزارش می‌دهند که آسیب‌پذیری Sinkclose برای تقریباً ۲۰ سال شناسایی نشده باقی مانده و بر طیف گسترده‌ای از مدل‌های تراشه‌های AMD تأثیر گذاشته است.

آسیب‌پذیری SinkClose به مهاجمان با دسترسی در سطح کرنل اجازه می‌دهد تا تنظیمات SMM را تغییر دهند و از این طریق می‌توانند ویژگی‌های امنیتی را غیرفعال کرده و بدافزارهایی را نصب کنند که به سختی قابل شناسایی هستند.

به دلیل جدا بودن و غیرقابل مشاهده بودن Ring -2 برای سیستم‌عامل و هایپروایزر، تغییرات مخربی که در این سطح انجام شود از نظر ابزارهای امنیتی سیستم‌عامل پنهان می‌ماند و نمی‌تواند شناسایی یا تصحیح شود.

Okupski به Wired گفته است که تنها راه برای شناسایی و حذف بدافزارهایی که با استفاده از آسیب‌پذیری SinkClose نصب شده‌اند، این است که به‌طور فیزیکی به پردازنده‌ها متصل شوید و از ابزاری به نام SPI Flash programmer برای اسکن کردن حافظه و یافتن بدافزار استفاده کنید.

بر اساس اطلاعیه‌ی شرکت AMD، مدل‌های زیر تحت تأثیر قرار گرفته‌اند:

  • EPYC 1st, 2nd, 3rd, and 4th generations
  • EPYC Embedded 3000, 7002, 7003, and 9003, R1000, R2000, 5000, and 7000
  • Ryzen Embedded V1000, V2000, and V3000
  • Ryzen 3000, 5000, 4000, 7000, and 8000 series
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, and 7000 Mobile series
  • Ryzen Threadripper 3000 and 7000 series
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
  • AMD Athlon 3000 series Mobile (Dali, Pollock)
  • AMD Instinct MI300A

شرکت AMD در اطلاعیه‌ی خود اعلام کرده است که به‌طور بالفعل تدابیر پیشگیرانه‌ای برای پردازنده‌های EPYC و AMD Ryzen که در دسکتاپ‌ها و لپ‌تاپ‌ها استفاده می‌شود، منتشر کرده است.

پیامدهای واقعی آسیب پذیری و پاسخ به آن

برای اجرای حمله Sinkclose، دسترسی در سطح کرنل لازم است و AMD در بیانیه‌ای به Wired اشاره کرده است که این موضوع باعث می‌شود بهره‌برداری از آسیب‌پذیری CVE-2023-31315 در شرایط واقعی دشوار باشد.

IOActive بیان کرده است که آسیب‌پذیری‌های سطح کرنل هرچند عمومی نیستند، اما در حملات پیچیده رایج هستند.

گروه‌های تهدید پیشرفته مانند گروه Lazarus از تکنیک‌های خاص و آسیب‌پذیری‌های جدید در ویندوز برای ارتقای دسترسی‌های خود و دستیابی به دسترسی‌های سطح کرنل استفاده کرده‌اند.

گروه‌های باج‌افزاری از تکنیک‌های BYOVD استفاده کرده و ابزارهای مخصوصی برای غیر فعال کردن ابزارهای امنیتی (EDR) ایجاد کرده و این ابزارها را به دیگر مجرمان سایبری می‌فروشند تا درآمد بیشتری کسب کنند.

گروه Scattered Spider که به خاطر مهارت‌هایشان در مهندسی اجتماعی شناخته شده‌اند، از تکنیک BYOVD برای غیرفعال کردن ابزارهای امنیتی استفاده کرده‌اند.

این حملات از طریق ابزارهای مختلفی امکان‌پذیر است، از جمله درایورهای امضا شده توسط مایکروسافت، درایورهای آنتی‌ویروس، درایورهای گرافیکی MSI، درایورهای معیوب OEM، و حتی ابزارهای ضد تقلب بازی‌ها که به سطح دسترسی در سطح کرنل دسترسی دارند.

با وجود تمام مطالبی که گفته شد، آسیب‌پذیری Sinkclose می‌تواند تهدیدی جدی برای سازمان‌هایی باشد که از سیستم‌های مبتنی بر AMD استفاده می‌کنند، به ویژه از سوی بازیگران تهدید دولتی و پیچیده، و نباید نادیده گرفته شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *