olakšan ulaz malwareu

Pronađeni su sigurnosni propusti kod niza AMD-ovih procesora

AMD procesori su uz Intelove vodeći na svjetskim tržištima. U konstantnoj utrci dva konkurenta događaju se sjajne stvari koje unaprjeđuju tehnologiju koja stoji iza razvoja procesora, no znaju se dogoditi i određeni propusti.

Nažalost, nedavna analiza pokazala je kako dio AMD-ovih procesora ima sigurnosni propust zbog kojeg je olakšan ulaz malwareu.

Analiza firme IOActive

IOActive je globalna firma koja se bavi prevencijom online prijetnji te analizom sigurnosnih okruženja računara još od 1998. godine.

Kompanija je stalno aktivna u analizama i dio njih se odnosi na procesore. U zadnjem takvom istraživanju kod AMD-ovih modela procesora otkrivena je kritična greška zbog koje korisnici mogu lakše biti izloženi napadima malwarea koji se događaju prije samog bootanja operativnog sistema.

„Sinkclose“

Kompanija IOActive je spomenutu ranjivost stavila pod naziv Sinkclose koji označava čip kojeg AMD koristi za izradu svojih procesora još od 2006. godine.

Kako bi AMD-ovi procesori bili kompatibilni s ranijim sistemima, dodana im je funkcija koja može modificirati privilegirane konfiguracije procesora i upravo je ona sigurnosni propust koji se uspio otkriti.

Pomoću nje napadači mogu modificirati procesorove konfiguracije koji bi inače bile strogo zaštićene i dostupne samo putem tzv. SMM-a ili System Management Modea. Ovaj mod radi na višoj razini privilegije od operativnog sistema i zbog toga je svaka promjena u njemu nevidljiva i ne može joj se ostvariti pristup iz operativnog sistema.

Kako izgledaju napadi?

Teoretski, napadači ovo mogu koristiti kako bi dobili otvoreni pristup i instalirali malware koji se pokreće prije samog bootanja operativnog sistema. Ponovna instalacija operativnog sistema, brisanje zauzetog prostora na disku ili antivirusni programi ne bi mogli riješiti problem. Zaraza bi se jedino mogla spriječiti putem fizičkog spajanja s procesorom te korištenja posebnog uređaja za programiranje koji može detektirati i ukloniti ovu vrstu malwarea.

Srećom, ovakve vrste napada prilično je teško izvesti. Napadači bi za početak morali imati pristup na razini kernela (jezgra operativnog sistema koja ima potpunu kontrolu nad njim). Moderni operativni sistemi imaju zaštitu protiv neovlaštenog ulaza u kernel pa napadači moraju izbjeći mnogo sigurnosnih slojeva prije nego to uspiju.

Može se reći kako prosječni korisnici ne moraju biti previše zabrinuti oko „Sinkclose“ ranjivosti jer su minimalne šanse da ih takvi napadi pogode, no poslovni korisnici bi morali biti mnogo oprezniji.

AMD je slijedom prilika već objavio popis modela ranjivih procesora kod kojih postoji sigurnosni propust, a više o svemu možete pročitati na službenoj stranici firme IOActive.