Nếu có CPU AMD, bạn hãy cài đặt bản cập nhật bảo mật quan trọng này!

Nếu đang sử dụng CPU AMD, bạn sẽ muốn cài đặt bản cập nhật bảo mật mới nhất cho CPU. Một lỗ hổng bảo mật gần hai thập kỷ được tìm thấy trong silicon AMD có thể khiến hàng triệu máy tính trên toàn thế giới bị nhiễm phần mềm độc hại gần như không thể phát hiện, nhưng AMD đang phát hành các bản vá để giải quyết vấn đề này.

Lỗ hổng bảo mật CPU AMD Sinkhole là gì?

Lần đầu tiên được các nhà nghiên cứu bảo mật Enrique Nissim và Krzysztof Okupski tiết lộ tại Def Con 2024, lỗ hổng bảo mật AMD Sinkhole có thể cho phép kẻ tấn công sửa đổi cài đặt System Management Mode (SMM), bỏ qua mọi biện pháp bảo vệ hiện có.

Nếu bị khai thác, phần mềm độc hại được cài đặt sẽ không thể phát hiện được, vì không có công cụ diệt virus hoặc chương trình chống phần mềm độc hại nào có thể phát hiện mã độc chạy ở sâu bên trong CPU. SMM là một trong những chế độ hoạt động sâu nhất của CPU, được BIOS/UEFI sử dụng để kiểm soát nguồn điện và phần cứng. Vì CPU là lõi của máy tính nên nó có thể cho phép truy cập vào các thành phần và thông tin quan trọng khác.

Tuy nhiên, việc lợi dụng lỗ hổng này không phải là một quá trình đơn giản. Nó đòi hỏi phải truy cập cấp độ kernel vào máy, mà trước tiên cần phải có một cuộc tấn công khác, trong cái gọi là "quyền Ring 0". Sau khi thiết lập trên thiết bị, kẻ tấn công có thể cố gắng kích hoạt "quyền Ring -2", chiếm quyền kiểm soát gần như hoàn toàn thiết bị. Chính cấp độ quyền Ring -2 cho phép truy cập vào các cài đặt SMM, thường được cô lập hoàn toàn khỏi hệ điều hành vì mức độ quan trọng của chúng.

Cài đặt bản vá bảo mật BIOS của AMD

Thông báo bảo mật SMM Lock Bypass của AMD nêu chi tiết các CPU bị ảnh hưởng:

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
  • EPYC thế hệ thứ 1, thứ 2, thứ 3 và thứ 4
  • EPYC Embedded 3000, 7002, 7003 và 9003, R1000, R2000, 5000 và 7000
  • Ryzen Embedded V1000, V2000 và V3000 Ryzen 3000, 5000, 4000, 7000 và 8000 series
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile và 7000 series
  • Ryzen Threadripper 3000 và 7000 series
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
  • AMD Athlon 3000 series Mobile (Dali, Pollock)
  • AMD Instinct MI300A

Đây là danh sách khá dài, bao gồm hầu hết tất cả các CPU AMD trong thập kỷ qua. Vì lỗ hổng này không được phát hiện trong gần 20 năm nên nó cũng bao gồm một loạt lớn các CPU AMD, từ máy tính thông thường đến máy chủ, v.v... Bạn cũng sẽ lưu ý rằng các bộ xử lý mới nhất của AMD, như CPU ​​9000-Series mới, không có trong danh sách. Mặc dù chưa được xác nhận, nhưng có thể chúng đã được vá trước khi phát hành.

AMD đã tung ra bản vá fimware BIOS/UEFI cho các nhà sản xuất đối với hầu hết mọi CPU hiện đại - nhưng đã nói với Tom's Hardware rằng một số "sản phẩm cũ hơn nằm ngoài phạm vị hỗ trợ phần mềm của chúng tôi". Tuy nhiên, AMD không mong đợi bất kỳ sự cố hiệu suất nào đối với các máy bị ảnh hưởng, đây là một điểm tích cực.

Điều này có nghĩa là CPU AMD Ryzen 1000, 2000 và 3000 Series sẽ không nhận được bản vá Sinkclose. Cho dù điều đó có nghĩa là bạn muốn nâng cấp hay rời khỏi AMD hoàn toàn tùy thuộc vào mức độ rủi ro của bạn. Vì lỗ hổng này có thể cực kỳ khó để tận dụng tối đa, nên bạn không cần phải nâng cấp ngay. Nhưng có thể cân nhắc khi nâng cấp PC tiếp theo.

Thứ Năm, 12/09/2024 17:14
31 👨 127
0 Bình luận
Sắp xếp theo
    ❖ CPU