SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

SinkClose: брешь в процессорах AMD позволяет установить вредонос на Ring -2

AMD предупреждает об опасной уязвимости, затрагивающей сразу несколько поколений процессоров EPYC, Ryzen и Threadripper. Проблема под кодовым именем SinkClose позволяет злоумышленникам установить практически недетектируемый вредонос.

Если у атакующих будет доступ на уровне ядра (Ring 0), они смогут пробраться ещё ниже — на Ring -2, который является одним из самых привилегированных уровней на устройстве. Ring -2 сидит глубже, чем Ring -1 (используется для гипервизоров и CPU-виртуализации) и Ring 0 (уровень ядра).

Как правило, Ring -2 связывают с функциональностью современных процессоров, известной как System Management Mode (SMM). SMM отвечает за управление питанием, контролирует аппаратную составляющую и часть защитного слоя, чтобы гарантировать стабильную работу операционной системы.

Разработчики изолировали привилегированную SMM от остальной ОС из-за опасений, что злоумышленники и вредоносные программы смогут легко добраться до этой функциональности.

Уязвимость SinkClose получила идентификатор CVE-2023-31315 и 7,5 балла по шкале CVSS. На брешь наткнулись исследователи из IOActive — Энрике Ниссим и Кшиштоф Окупски. Подробную информацию специалисты представили на мероприятии DefCon в докладе «AMD Sinkclose: Universal Ring-2 Privilege Escalation».

По словам экспертов, SinkClose оставалась незамеченной почти 20 лет. А меж тем уязвимость затрагивает целый спектр семейств процессоров от AMD.

В случае эксплуатации у атакующих появляется возможность изменить настройки SMM, даже если активирован защитный механизм SMM Lock. Другими словами, атакующий может отключить обеспечивающие безопасность функции и установить на устройство вредоносную программу, которую будет практически невозможно детектировать.

Поскольку Ring -2 изолирован и невидим для ОС и гипервизора, любые модификации на этом уровне останутся вне зоны досягаемости установленных на устройстве защитных программ.

В беседе с Wired Окупски уточнил: единственный способ выявить и удалить вредоноса на Ring -2 — физически подключиться к процессору с помощью инструмента SPI Flash и просканировать память.

Согласно официальному уведомлению от AMD, затронуты следующие модели CPU:

  • EPYC 1-го, 2-го, 3-го и 4-го поколений;
  • EPYC Embedded 3000, 7002, 7003, 9003, R1000, R2000, 5000 и 7000;
  • Ryzen Embedded V1000, V2000 и V3000;
  • Ryzen 3000, 5000, 4000, 7000 и 8000;
  • Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile и 7000 Mobile;
  • Ryzen Threadripper 3000 и 7000;
  • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS);
  • AMD Athlon 3000 Mobile (Dali, Pollock);
  • AMD Instinct MI300A.

Из-за сбоев Антиплагиата студентов не допускают к сдаче работ

Из-за ложноположительных срабатываний системы «Антиплагиат» студентов массово не допускают к сдаче курсовых и дипломных работ. Тексты приходится переписывать по нескольку раз, причём проблемы возникают даже с работами, написанными самостоятельно.

О массовых случаях недопуска студентов сообщает телеграм-канал Baza. По его данным, с такими ситуациями сталкиваются студенты вузов Москвы, Санкт-Петербурга и регионов.

Признаки генерации находят даже в текстах, полностью написанных вручную. Некоторым студентам приходилось переписывать работы до 13 раз, чтобы пройти проверку.

«"Антиплагиат" уже совсем сошёл с ума. Мы проводили эксперименты, в рамках которых моя бывшая одногруппница полностью копировала курсовую с текста ИИ и получала больше 70 баллов. Я же делала всё сама, а в итоге мне поставили 0. На зачёте заставили писать работу заново. Естественно, я всё переписала и защитилась. Оказалось, чтобы обойти "Антиплагиат", нужно писать не свои мысли, а просто использовать те фразы и слова, в которых нельзя было бы распознать ИИ», — поделилась своим опытом в эфире радиостанции «Коммерсантъ FM» студентка РАНХиГС Василиса.

По оценкам источников Hi-Tech Mail, проблема связана с тем, что в 2026 году многие сервисы проверки оригинальности текстов, включая публичные и внутривузовские, получили новые инструменты для выявления материалов, сгенерированных нейросетями. Однако алгоритмы, судя по всему, настроили слишком агрессивно.

«Из-за высокой обеспокоенности проблемой нововведения становятся гораздо более жёсткими. Раньше такого нацеленного блока проверки не было. В основном плагиат находили в заимствованиях или неграмотно оформленном цитировании. Работа усложнилась и у студентов, и у преподавателей. Менять систему вряд ли будут, жаловаться на неё бесполезно. Поэтому тут могут быть вопросы к установленным вузом процентам», — прокомментировала ситуацию «Коммерсантъ FM» профессор Института развития образования Высшей школы экономики Ирина Абанкина.

Дополнительная сложность в том, что академический стиль сам по себе близок к тому, как пишут нейросети. Одна из студенток, столкнувшаяся с ложноположительным срабатыванием, переписала текст в более разговорной манере — и после этого работа прошла проверку. Однако, по её словам, качество текста и его ценность для будущих работодателей от этого снизились.

«Сегодня хорошо написанная работа часто воспринимается так, будто её писал искусственный интеллект. Но это не так. У нас на самом деле есть огромное количество талантливых студентов, которых нужно оправдывать и защищать от обвинений в использовании ИИ. У них должен быть инструмент, чтобы преподаватели и заинтересованные лица знали, что работа написана самостоятельно», — признаёт проблему исполнительный директор компании «Антиплагиат» Евгений Лукьянчиков в комментарии для Hi-Tech Mail.

По информации Baza, студенты массово обращаются в Минобрнауки с просьбой пересмотреть подходы к проверке работ, а также отменить обязательные платные подписки на внутривузовские антиплагиат-сервисы. Многие преподаватели, в свою очередь, предлагают переходить к другим формам промежуточной аттестации, которые позволят объективнее оценивать знания и практические навыки.

RSS: Новости на портале Anti-Malware.ru