AMD در مورد یک آسیبپذیری CPU با شدت بالا تحت عنوان SinkClose و با شناسه CVE-2023-31315 (امتیاز 7.5) هشدار داد که چندین نسل از پردازندههای EPYC، Ryzen و Threadripper آن را تحت تاثیر قرار میدهد.
این آسیبپذیری به مهاجمان با دسترسی سطح کرنل (Ring 0) اجازه میدهد تا دسترسیهای Ring-2 را به دست آورند و بدافزاری را نصب کنند که تقریباً غیرقابل شناسایی میشود. Ring-2 یکی از بالاترین سطوح دسترسی در رایانه است که بالاتر از Ring -1 (برای هایپروایزر و مجازیسازی CPU استفاده میشود) و Ring 0 که سطح دسترسی مورد استفاده توسط کرنل سیستم عامل است، اجرا میشود.
سطح امتیاز Ring-2 با ویژگی مدرن سیستم مدیریت سیستم (SMM) CPU مرتبط است. SMM به دلیل سطح دسترسی بالایی که دارد از سیستم عامل جدا میشود تا از هدف قرار گرفتن آسان توسط عوامل تهدید و بدافزارها جلوگیری کند.
به گزارش محققان، Sinkclose تقریباً 20 سال است که شناسایی نشده است و بر طیف گستردهای از مدلهای تراشههای AMD تأثیر گذاشته است. AMD در بیانیه خود اعلام کرد که قبلاً اقدامات کاهشی را برای CPUهای دسکتاپ و موبایل EPYC و AMD Ryzen خود منتشر کرده است و اصلاحیههای بیشتری برای CPUهای تعبیه شده در آینده ارائه خواهد شد.
با توجه به توصیه AMD، مدلهای زیر تحت تاثیر قرار میگیرند:
- EPYC 1st, 2nd, 3rd, و 4th generations
- EPYC Embedded 3000, 7002, 7003, & 9003, R1000, R2000, 5000, & 7000
- Ryzen Embedded V1000, V2000, & V3000
- Ryzen 3000, 5000, 4000, 7000, & 8000 series
- Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, & 7000 Mobile series
- Ryzen Threadripper 3000 & 7000 series
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
- AMD Athlon 3000 series Mobile (Dali, Pollock)
- AMD Instinct MI300A
https://www.bleepingcomputer.com/news/security/new-amd-sinkclose-flaw-helps-install-nearly-undetectable-malware