ช่องโหว่ 'Sinkclose' ของ AMD: ภัยคุกคามที่มีมานานหลายทศวรรษต่อโปรเซสเซอร์นับล้านตัว

BigGo Editorial Team
ช่องโหว่ 'Sinkclose' ของ AMD: ภัยคุกคามที่มีมานานหลายทศวรรษต่อโปรเซสเซอร์นับล้านตัว

ช่องโหว่ 'Sinkclose' ของ AMD: ภัยคุกคามที่มีมานานหลายทศวรรษต่อโปรเซสเซอร์นับล้านตัว

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ที่สำคัญในโปรเซสเซอร์ของ AMD ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงระบบที่ได้รับผลกระทบได้อย่างลึกซึ้งและยาวนาน ช่องโหว่นี้มีชื่อว่า 'Sinkclose' ซึ่งมีอยู่ในชิป AMD มาตั้งแต่ปี 2006 ส่งผลกระทบต่ออุปกรณ์หลายร้อยล้านเครื่อง

ช่องโหว่ Sinkclose

ค้นพบโดยนักวิจัยจาก IOActive คือ Enrique Nissim และ Krzysztof Okupski ช่องโหว่ Sinkclose ใช้ประโยชน์จากฟีเจอร์ที่เรียกว่า TClose ในโปรเซสเซอร์ของ AMD ช่องโหว่นี้ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายใน System Management Mode (SMM) ซึ่งมีสิทธิ์สูงมาก โดยข้ามมาตรการรักษาความปลอดภัยปกติ

ประเด็นสำคัญเกี่ยวกับ Sinkclose:

  • ส่งผลกระทบต่อโปรเซสเซอร์ AMD เกือบทั้งหมดตั้งแต่ปี 2006
  • อนุญาตให้ติดตั้งมัลแวร์ bootkit ที่ตรวจจับได้ยาก
  • สามารถคงอยู่แม้หลังจากติดตั้งระบบปฏิบัติการใหม่
  • อันตรายเป็นพิเศษบนระบบที่มีการใช้งาน Platform Secure Boot อย่างไม่ถูกต้อง
ผู้เชี่ยวชาญอภิปรายถึงผลกระทบของช่องโหว่ Sinkclose ต่อโปรเซสเซอร์ของ AMD ในงานเทคโนโลยี
ผู้เชี่ยวชาญอภิปรายถึงผลกระทบของช่องโหว่ Sinkclose ต่อโปรเซสเซอร์ของ AMD ในงานเทคโนโลยี

การโจมตีและผลกระทบ

แม้ว่าการใช้ประโยชน์จาก Sinkclose จะต้องมีการเข้าถึงระดับเคอร์เนลในเบื้องต้น แต่นักวิจัยเตือนว่าการเข้าถึงดังกล่าวไม่ใช่เรื่องแปลกสำหรับผู้โจมตีที่มีความซับซ้อน เมื่อใช้ประโยชน์ได้แล้ว Sinkclose ช่วยให้:

  • แทรกซึมเข้าสู่ระบบอย่างลึกซึ้ง
  • หลบเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัส
  • เข้าถึงอย่างต่อเนื่องแม้หลังจากติดตั้งระบบปฏิบัติการใหม่

ในกรณีที่ร้ายแรง การทิ้งเครื่องที่ติดมัลแวร์อาจง่ายกว่าการพยายามกำจัดมัลแวร์

การตอบสนองของ AMD

AMD ได้ยอมรับถึงช่องโหว่นี้และเริ่มปล่อยแพตช์แก้ไข:

  • มีตัวเลือกการบรรเทาปัญหาสำหรับผลิตภัณฑ์ EPYC สำหรับศูนย์ข้อมูลและ Ryzen สำหรับพีซี
  • แพตช์สำหรับผลิตภัณฑ์ embedded จะมาในเร็วๆ นี้
  • รายการผลิตภัณฑ์ที่ได้รับผลกระทบทั้งหมดมีอยู่ในหน้าประกาศความปลอดภัยของ AMD

คำแนะนำ

ผู้ใช้และผู้ดูแลระบบควร:

  1. ติดตั้งแพตช์ทันทีที่มีให้ใช้งาน
  2. ตระหนักว่าระบบ Linux และระบบ embedded อาจต้องอัปเดตด้วยตนเอง
  3. เฝ้าระวังพฤติกรรมของระบบที่ผิดปกติ

แม้ว่า Sinkclose จะต้องใช้ความเชี่ยวชาญสูงในการโจมตี แต่ผลกระทบที่อาจเกิดขึ้นทำให้การแพตช์อย่างรวดเร็วมีความสำคัญอย่างยิ่งในการรักษาความปลอดภัยของระบบ

การค้นพบ Sinkclose ชี้ให้เห็นถึงความสำคัญอย่างต่อเนื่องของการวิจัยด้านความปลอดภัยระดับฮาร์ดแวร์ แม้ในโปรเซสเซอร์ที่ใช้งานมาเกือบสองทศวรรษแล้วก็ตาม