I ricercatori della società di sicurezza IOActive hanno da poco scoperto una vulnerabilità che persiste da decenni nei processori AMD.

Il difetto di sicurezza definito “Sinkclose” consente potenzialmente agli hacker di eseguire il proprio codice nella modalità System Management Mode, la più privilegiata di un processore AMD e che in genere è una parte protetta del firmware.

I ricercatori hanno anche notato che la criticità risale almeno al 2006 e che ha un impatto su quasi tutti i chip AMD, tuttavia per sfruttare appieno la falla, gli hacker avrebbero bisogno di un accesso approfondito a un PC o server basato su AMD.

Offerta
-30%

Apple AirPods Pro 3, ANC

Coupon: TUTTOA30 + sconto a carrello selezionando pagamento PayPal

187€ invece di 269€
Offerta
-39%

Nintendo Switch OLED

Coupon: TUTTOA30 + sconto a carrello selezionando pagamento PayPal

194€ invece di 319€
Offerta
-39%

AMD RYZEN 7 7800X3D

Coupon: TUTTOA30

218€ invece di 359€
Offerta
-37%

HillMiles MileCity 1 e-bike

Coupon: TUTTOA60

439€ invece di 699€
Offerta
-38%

OnePlus Buds 4

Coupon: ITAS07

49€ invece di 79€
Offerta
-26%

Insta360 X4 Air Action Camera

Coupon: TUTTOA30 + sconto a carrello selezionando pagamento PayPal

295€ invece di 399€
Offerta
-32%

Xiaomi Pad Mini

Coupon: TUTTOA45

341€ invece di 499€

Scoperto un bug di sicurezza potenzialmente catastrofico nei chip AMD

Difficilmente i malintenzionati si sporcano le mani per violare i sistemi domestici, ma potrebbero farlo per quelli governativi e in teoria il codice maligno potrebbe insinuarsi talmente in profondità nel firmware che sarebbe quasi impossibile da trovare, inoltre i ricercatori affermano che probabilmente sopravvivrebbe a una reinstallazione completa del sistema operativo.

AMD ha riconosciuto il problema e afferma di aver “rilasciato opzioni di mitigazione” per i prodotti dei data center e i prodotti Ryzen PC “con mitigazioni per i prodotti AMD embedded in arrivo a breve”. L’azienda ha anche pubblicato un elenco completo dei chip interessati.

AMD ha anche sottolineato quanto sarebbe difficile sfruttare questo exploit, affermando che sarebbe paragonabile all’accesso alle cassette di sicurezza di una banca dopo aver già bypassato allarmi, guardie, porte del caveau e altre misure di sicurezza.

Tuttavia IOActive afferma che gli exploit del kernel “esistono e sono disponibili per gli aggressori” e avverte che la rapidità di intervento è essenziale, aggiungendo che se le basi non sono sicure, l’intero sistema non è sicuro.