Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Через популярные процессоры AMD Ryzen можно легко заразиться вирусом, от которого трудно избавиться. AMD не будет закрывать «дыру»

Относительно старые процессоры AMD Ryzen – с первого по третье поколение – останутся без патчей микрокода, защищающих от новой уязвимости SinkClose. Она позволяет установить практически недетектируемое вредоносное ПО, от которого крайне сложно избавиться.

«Старые» Ryzen останутся без патчей от SinkClose

AMD не планирует закрывать опасную уязвимость, недавно обнаруженную в ряде моделей процессоров, выпущенных компанией, пишет Tom’s Hardware.

Американский производитель CPU не намерен выпускать обновления микрокода для потребительских чипов линеек Ryzen 1000, Ryzen 2000, Ryzen 3000, а также профессиональных Ryzen Threadripper 1000 и 2000. По словам представителей компании, «на некоторые старые продукты» AMD уже не распространяется софтверная поддержка».

Владельцы более современных чипов могут рассчитывать на получение исправления. Это касается серверных микросхем Epyc всех существующих поколений, а также наиболее «свежих» моделей Ryzen Ryzen Threadripper. GPU MI300A, предназначенные для использования в центрах обработки данных, тоже получат или уже получили апдейты, способствующие устранению угрозы. При этом в AMD «не ожидают» падения производительности затронутых уязвимостью устройств в результате применения патчей – распространенного в подобных ситуациях побочного эффекта, от которого, в частности, пострадали пользователи продукции Intel, T-Head и др.

amd6.jpg
Процессоры AMD Ryzen 1000-3000 останутся без патчей от SinkClose

Как отмечает Tom’s Hardware, AMD, вероятно, все еще проводит тесты для оценки влияния исправлений на скорость работы «проблемных» чипов.

Процессоры AMD Ryzen первого поколения (1000) поступили на рынок в начале весны 2017 г., то есть чуть более чем семь лет назад. Возраст линейки Ryzen 3000 лишь совсем недавно перевалил за пять лет – ее запуск был анонсирован в конце мая 2019 г.

Какие процессоры получат исправление

В текущей версии списка моделей, уязвимость которых к SinkClose может быть устранена программным путем, фигурируют десктопные линейки Ryzen 8000 (Phoenix), Ryzen 4000 (Renoir), Ryzen 7000 (Raphael) и все еще популярные Ryzen 5000 (Vermeer/Cezanne); предназначенные для портативных компьютеров Athlon 3000 (Dali/Pollock), Ryzen 3000 (Picasso), Ryzen 4000 (Renoir), Ryzen 5000 (Cezanne/Barcelo), Ryzen 6000 (Rembrandt), Ryzen 7020 (Mendocino), Ryzen 7030 (Barcelo-R), Ryzen 7040 (Phoenix), Ryzen 7045 (Dragon Range) и Ryzen (Hawk Point).

Также в перечне присутствуют решения для рабочих станций Ryzen Threadripper Pro (Castle Peek) и Ryzen Threadripper Pro 3000WX (Chagall); высокопроизводительных настольных платформ (HEDT) Ryzen Threadripper 3000 (Castle Peak), Ryzen Threadripper 7000 (Storm Peak), а также ряд моделей для встраиваемых (embedded) систем, таких как Epyc Embedded 3000 и Ryzen Embedded R2000.

Примечательно, что в списке отсутствуют новейшие Ryzen 9000 и ноутбучные Ryzen AI 300 с поддержкой аппаратного ускорения алгоритмов искусственного интеллекта. Как отмечает Tom’s Hardware, это может быть обусловлено наличием у данных чипов «иммунитета» к SinkClose прямо с конвейера.

Уязвимость SinkClose

10 августа 2024 г. AMD объявила об обнаружении серьезной уязвимости в процессорах, которая присутствует едва ли не во всех чипах, выпущенных компанией с 2006 г. Таким образом, потенциально уязвимыми к ней являются несколько сотен миллионов CPU.

Гаджеты для домашних заготовок: выбор ZOOM

Брешь, получившая название SinkClose, позволяет злоумышленникам установить контроль над целевой системой через атаку на SMM и внедрить вредоносный код для выполнения на уровне режима системного управления процессора (SMM). Установление факта заражения осложнено тем, что операционные системы не имеют возможности отслеживать и управлять выполнением кода на уровне SMM. Избавление от внедренного таким образом вредоносного ПО – также непростая и трудозатратная задача, для решения которой требуется очистка памяти CPU с использованием аппаратного инструмента на каждой зараженной машине – программатора SPI Flash. Как отметил Энрике Ниссима (Enrique Nissim), исследователь в области ИБ из компании IOActive, обнаружившей уязвимость, в самом худшем из возможных сценариев владельцу зараженной вредоносным ПО машины посредством SinkClose «по сути придется выбросить свой компьютер».

Следует отметить, что для успешной эксплуатации SinkClose злоумышленнику требует локальный привилегированный доступ к целевой машине, то есть система должна быть уже скомпрометированной к моменту атаки. Это обстоятельство значительно ограничивает область применения этого сложного вектора атаки. Наверняка он заинтересует или уже используется спонсируемыми государствами хакерскими группировками, осуществляющими целевые атаки на госучреждения и объекты критической инфраструктуры. Для рядовых пользователей домашних ПК, скорее всего, уязвимость реальной опасности не представляет, однако пренебрегать установкой обновления, устраняющих SinkClose, вероятно, все же не стоит, тем более если это никак не сказывается на производительности устройства.