Het ontdekte 'Sinkclose'-lek in AMD-chips van na 2006 kan een ernstige bedreiging vormen voor de gegevensbeveiliging
Ernstige beveiligingsproblemen komen zelden voor, maar als ze zich voordoen, zijn ze een groot ongemak. De 0.0.0.0 Dag exploit is daar een recent voorbeeld van. Deze nieuwste exploit heeft de naam Sinkclose gekregen en is ontdekt in AMD-processors uit 2006. Het lek stelt kwaadwillenden in staat om ongekende toegang tot een computersysteem te krijgen, waardoor gegevensdiefstal, bewaking en systeemcontrole mogelijk worden.
De kwetsbaarheid maakt gebruik van een zwakke plek in de System Management Mode (SMM) van AMD-chips, een geprivilegieerd gebied dat gewoonlijk gereserveerd is voor kritieke firmwarebewerkingen zoals energiebeheer, thermische controle, hardware-initialisatie en beveiligingsfuncties. Door een functie genaamd TClose te manipuleren, kunnen aanvallers beveiligingsmaatregelen omzeilen en hun eigen code op SMM-niveau uitvoeren, waardoor ze bijna volledige controle over het systeem krijgen.
De gevolgen? Mogelijk zeer ernstig. Malware die via Sinkclose is geïnstalleerd kan heel moeilijk te verwijderen zijn, wat in het ergste geval waarschijnlijk leidt tot een volledige vervanging van het systeem. Als gebruikers de CPU uit een geïnfecteerd systeem halen en deze met nieuwe onderdelen gebruiken, raakt het nieuwe systeem geïnfecteerd. Mensen met kwade bedoelingen kunnen zelfs dergelijke CPU's doorverkopen en zo na verloop van tijd mogelijk de controle over meerdere systemen krijgen.
AMD heeft het probleem erkend en patches uitgebracht voor zijn EPYC datacenter en Ryzen PC-producten uitgebracht, en er zijn aanvullende maatregelen voor embedded systemen (gebruikt in automatisering en transport) onderweg. Het bedrijf zoomde echter ook in op de complexiteit van het misbruiken van de kwetsbaarheid. In een verklaring aan WIRED vergeleek AMD de Sinkclose-techniek met een methode om toegang te krijgen tot de kluisjes van een bank nadat de alarmen, de bewakers en de kluisdeur al zijn omzeild.
Naarmate de technologie zich ontwikkelt, ontwikkelen zich ook de bedreigingen die erop gericht zijn. Om zich tegen Sinkclose te beschermen, moeten gebruikers prioriteit geven aan het installeren van beschikbare patches van uitsluitend AMD en hun systeemfabrikanten. Hoewel het risico voor de gemiddelde gebruiker misschien klein lijkt, zijn de potentiële gevolgen ernstig genoeg om onmiddellijke actie te rechtvaardigen. We hebben het hier over gegevensdiefstal, systeemovername of zelfs spionage, waarbij actoren uit natiestaten de kwetsbaarheid kunnen misbruiken om individuen of organisaties te bespioneren.
Als u een kijkje wilt nemen naar alle AMD-producten die getroffen zijn door Sinkclose, heeft het bedrijf ze hier opgesomd https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html.
Bron(nen)
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000De beste notebookbeeldschermen zoals getest door Notebookcheck
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon