SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

AMD предупреждает об опасной уязвимости, затрагивающей сразу несколько поколений процессоров EPYC, Ryzen и Threadripper. Проблема под кодовым именем SinkClose позволяет злоумышленникам установить практически недетектируемый вредонос.

Если у атакующих будет доступ на уровне ядра (Ring 0), они смогут пробраться ещё ниже — на Ring -2, который является одним из самых привилегированных уровней на устройстве. Ring -2 сидит глубже, чем Ring -1 (используется для гипервизоров и CPU-виртуализации) и Ring 0 (уровень ядра).

Как правило, Ring -2 связывают с функциональностью современных процессоров, известной как System Management Mode (SMM). SMM отвечает за управление питанием, контролирует аппаратную составляющую и часть защитного слоя, чтобы гарантировать стабильную работу операционной системы.

Разработчики изолировали привилегированную SMM от остальной ОС из-за опасений, что злоумышленники и вредоносные программы смогут легко добраться до этой функциональности.

Уязвимость SinkClose получила идентификатор CVE-2023-31315 и 7,5 балла по шкале CVSS. На брешь наткнулись исследователи из IOActive — Энрике Ниссим и Кшиштоф Окупски. Подробную информацию специалисты представили на мероприятии DefCon в докладе «AMD Sinkclose: Universal Ring-2 Privilege Escalation».

По словам экспертов, SinkClose оставалась незамеченной почти 20 лет. А меж тем уязвимость затрагивает целый спектр семейств процессоров от AMD.

В случае эксплуатации у атакующих появляется возможность изменить настройки SMM, даже если активирован защитный механизм SMM Lock. Другими словами, атакующий может отключить обеспечивающие безопасность функции и установить на устройство вредоносную программу, которую будет практически невозможно детектировать.

Поскольку Ring -2 изолирован и невидим для ОС и гипервизора, любые модификации на этом уровне останутся вне зоны досягаемости установленных на устройстве защитных программ.

В беседе с Wired Окупски уточнил: единственный способ выявить и удалить вредоноса на Ring -2 — физически подключиться к процессору с помощью инструмента SPI Flash и просканировать память.

Согласно официальному уведомлению от AMD, затронуты следующие модели CPU:

  • EPYC 1-го, 2-го, 3-го и 4-го поколений;
  • EPYC Embedded 3000, 7002, 7003, 9003, R1000, R2000, 5000 и 7000;
  • Ryzen Embedded V1000, V2000 и V3000;
  • Ryzen 3000, 5000, 4000, 7000 и 8000;
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile и 7000 Mobile;
  • Ryzen Threadripper 3000 и 7000;
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS);
  • AMD Athlon 3000 Mobile (Dali, Pollock);
  • AMD Instinct MI300A.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru