De graves failles de sécurité se produisent rarement, mais elles constituent un inconvénient majeur lorsqu'elles surviennent. L’exploit 0.0.0.0 Day en est un exemple récent. Cette dernière faille s'appelle Sinkclose et a été découverte dans des processeurs AMD remontant à 2006. La faille permet à des acteurs malveillants d'obtenir un accès sans précédent à un système informatique, permettant potentiellement le vol de données, la surveillance et le contrôle du système.
La vulnérabilité exploite une faiblesse du mode de gestion système (SMM) des puces AMD, une zone privilégiée généralement réservée aux opérations critiques du micrologiciel telles que la gestion de l'alimentation, le contrôle thermique, l'initialisation du matériel et les fonctions de sécurité. En manipulant une fonctionnalité appelée TClose, les attaquants peuvent contourner les mesures de sécurité et exécuter leur propre code au niveau SMM, leur accordant ainsi un contrôle quasi total sur le système.
Les implications ? Peut-être assez sérieux. Les logiciels malveillants installés via Sinkclose peuvent être très difficiles à supprimer, conduisant probablement à un remplacement complet du système dans le pire des cas. Si les utilisateurs retirent le processeur d'un système infecté et l'utilisent avec de nouveaux composants, le nouveau système sera infecté. Ceux qui ont des intentions malveillantes peuvent même aller jusqu'à revendre de tels processeurs et potentiellement prendre le contrôle de plusieurs systèmes au fil du temps.
AMD a reconnu le problème et publié des correctifs pour son centre de données EPYC et ses produits Ryzen PC, avec des atténuations supplémentaires pour les systèmes embarqués (utilisés dans l'automatisation et le transport) en cours. Cependant, l’entreprise s’est également penchée sur la complexité de l’exploitation de la vulnérabilité. Dans une déclaration à WIRED, AMD a comparé la technique Sinkclose à une méthode permettant d'accéder aux coffres-forts d'une banque après avoir déjà contourné ses alarmes, les gardes et la porte du coffre-fort.
À mesure que la technologie évolue, les menaces qui la ciblent évoluent également. Pour se protéger contre Sinkclose, les utilisateurs doivent donner la priorité à l'installation des correctifs disponibles exclusivement auprès d'AMD et de leurs fabricants de systèmes. Même si le risque peut sembler faible pour l’utilisateur moyen, les conséquences potentielles sont suffisamment graves pour justifier une action immédiate. Nous parlons de vol de données, de piratage de systèmes ou même d'espionnage, où des acteurs étatiques pourraient exploiter cette vulnérabilité pour espionner des individus ou des organisations.
Si vous souhaitez jeter un œil à tous les produits AMD concernés par Sinkclose, la société les répertorie ici.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!