SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

AMD предупреждает об опасной уязвимости, затрагивающей сразу несколько поколений процессоров EPYC, Ryzen и Threadripper. Проблема под кодовым именем SinkClose позволяет злоумышленникам установить практически недетектируемый вредонос.

Если у атакующих будет доступ на уровне ядра (Ring 0), они смогут пробраться ещё ниже — на Ring -2, который является одним из самых привилегированных уровней на устройстве. Ring -2 сидит глубже, чем Ring -1 (используется для гипервизоров и CPU-виртуализации) и Ring 0 (уровень ядра).

Как правило, Ring -2 связывают с функциональностью современных процессоров, известной как System Management Mode (SMM). SMM отвечает за управление питанием, контролирует аппаратную составляющую и часть защитного слоя, чтобы гарантировать стабильную работу операционной системы.

Разработчики изолировали привилегированную SMM от остальной ОС из-за опасений, что злоумышленники и вредоносные программы смогут легко добраться до этой функциональности.

Уязвимость SinkClose получила идентификатор CVE-2023-31315 и 7,5 балла по шкале CVSS. На брешь наткнулись исследователи из IOActive — Энрике Ниссим и Кшиштоф Окупски. Подробную информацию специалисты представили на мероприятии DefCon в докладе «AMD Sinkclose: Universal Ring-2 Privilege Escalation».

По словам экспертов, SinkClose оставалась незамеченной почти 20 лет. А меж тем уязвимость затрагивает целый спектр семейств процессоров от AMD.

В случае эксплуатации у атакующих появляется возможность изменить настройки SMM, даже если активирован защитный механизм SMM Lock. Другими словами, атакующий может отключить обеспечивающие безопасность функции и установить на устройство вредоносную программу, которую будет практически невозможно детектировать.

Поскольку Ring -2 изолирован и невидим для ОС и гипервизора, любые модификации на этом уровне останутся вне зоны досягаемости установленных на устройстве защитных программ.

В беседе с Wired Окупски уточнил: единственный способ выявить и удалить вредоноса на Ring -2 — физически подключиться к процессору с помощью инструмента SPI Flash и просканировать память.

Согласно официальному уведомлению от AMD, затронуты следующие модели CPU:

  • EPYC 1-го, 2-го, 3-го и 4-го поколений;
  • EPYC Embedded 3000, 7002, 7003, 9003, R1000, R2000, 5000 и 7000;
  • Ryzen Embedded V1000, V2000 и V3000;
  • Ryzen 3000, 5000, 4000, 7000 и 8000;
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile и 7000 Mobile;
  • Ryzen Threadripper 3000 и 7000;
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS);
  • AMD Athlon 3000 Mobile (Dali, Pollock);
  • AMD Instinct MI300A.

Энтузиаст запустил чат-бот на процессоре Z80 1976 года

Легендарный процессор Zilog Z80, которому в этом году почти 50 лет, внезапно получил собственный «ИИ». Разработчик под ником HarryR представил проект Z80-μLM — крошечную «разговорную модель», которая реально работает на 8-битном Z80 с 64 КБ памяти.

Сразу расставим точки над i: тест Тьюринга этот ИИ не пройдёт, мир не захватит и цены на Z80 из-за него не взлетят. Сам автор честно говорит, что это эксперимент и «развлечение для души». Но эксперимент крайне изящный, именно этим он и цепляет.

Z80-μLM — это минималистичная «разговорная ИИ-модель», которая генерирует ответы посимвольно. Вся система, включая инференс и простой чат-интерфейс, уместилась примерно в 40 КБ. Для наглядности: это обычный .COM-файл, который спокойно запускается в CP/M и помещается в стандартную область памяти TPA.

Внутри сплошная инженерная магия старой школы. Никаких чисел с плавающей точкой, только целочисленная арифметика, заточенная под возможности Z80. Веса квантованы до 2 бит (значения от −2 до +1), четыре веса упакованы в один байт.

Входной текст кодируется через хеширование триграмм в 128 «корзин» — это делает модель устойчивой к опечаткам и нечувствительной к порядку слов. Всё максимально просто, жёстко и эффективно.

HarryR подчёркивает, что его цель была не «ум», а минимальный размер при сохранении ощущения характера. И, как ни странно, это работает. Ответы у чат-бота короткие, иногда нарочито сухие или уклончивые:

  • OK — нейтральное подтверждение,
  • WHY? — сомнение в вашем вопросе,
  • R U? — философский ответ с намёком,
  • MAYBE — честная неопределённость,
  • AM I? — вопрос в ответ.

Из-за этой лаконичности общение превращается в своеобразную игру: приходится угадывать, «понял» ли бот вопрос, и достраивать смысл самому. И тут невольно ловишь себя на мысли, что мозг начинает приписывать этой кучке байтов некую личность. Или это просто классическая человеческая склонность к антропоморфизму — вопрос открытый.

В проекте есть два готовых примера. Первый — Tinychat, простой чат-бот, который отвечает на приветствия и вопросы о себе. Второй — Guess, вариация игры «20 вопросов», где модель загадывает нечто, а пользователь пытается это угадать. Оба варианта доступны в виде готовых бинарников: для CP/M — стандартные .COM-файлы, для ZX Spectrum — .TAP-образы кассет, которые можно загрузить в эмулятор или даже на реальное железо.

Отдельная ирония ситуации в том, что Z80 как раз недавно официально отправили «на пенсию». В апреле 2024 года Zilog объявила о прекращении поддержки чипа (PDF) из-за закрытия производства на стороне фабрики. Правда, почти сразу энтузиасты взялись за замену, и в рамках проекта Tiny Tapeout появился рабочий совместимый клон.

RSS: Новости на портале Anti-Malware.ru