Vulnerabilidade Sinkclose em chips AMD pode tornar milhões de computadores irrecuperáveis

Pesquisadores da IOActive descobriram uma vulnerabilidade crítica nos processadores AMD que permite que hackers introduzam malware virtualmente desinstalável. O problema afeta milhões de computadores e servidores em todo o mundo, relata a Wired.

Fonte da imagem: Blake Connally/Unsplash

Uma vulnerabilidade chamada Sinkclose foi descoberta no modo de gerenciamento de sistema (SMM) dos processadores AMD. Este modo possui privilégios elevados e foi projetado para executar funções críticas do sistema. Os invasores podem usar o Sinkclose para injetar código malicioso nas camadas mais profundas do firmware, alterando a configuração do SMM, tornando quase impossível detectá-lo e removê-lo.

Enrique Nissim e Krzysztof Okupski da IOActive, que descobriram a vulnerabilidade, planejam falar sobre isso em detalhes na conferência de hackers Defcon amanhã. Segundo eles, o Sinkclose afeta quase todos os processadores AMD lançados desde 2006, e possivelmente antes.

Os pesquisadores alertam que os hackers precisariam de um certo nível de acesso a um computador ou servidor baseado em AMD para explorar a vulnerabilidade, mas o Sinkclose lhes daria a capacidade de injetar códigos maliciosos ainda mais profundos. Na maioria dos sistemas testados em que o recurso de segurança Platform Secure Boot não está implementado corretamente, será quase impossível detectar e eliminar um vírus instalado por meio do Sinkclose, mesmo após a reinstalação do sistema operacional.

«Imagine que hackers de agências de inteligência ou de outra pessoa queiram entrar no seu sistema. Mesmo se você limpar completamente o disco rígido, o vírus ainda permanecerá”, diz Okupski. Segundo ele, a única maneira de remover esse vírus é conectar-se fisicamente à memória do computador por meio de um programador SPI Flash e fazer uma varredura cuidadosa. “O pior cenário é simplesmente jogar o computador fora”, resume Nissim.

Em comunicado à Wired, a AMD confirmou a descoberta do IOActive, agradecendo aos pesquisadores e dizendo que já lançou patches para processadores EPYC e Ryzen, e patches para sistemas embarcados serão lançados em breve. No entanto, a AMD não divulgou detalhes sobre como exatamente a vulnerabilidade Sinkclose será corrigida e para quais dispositivos.

Ao mesmo tempo, a AMD enfatiza a dificuldade de explorar esta vulnerabilidade, pois para explorá-la o invasor deve ter acesso ao kernel do sistema operacional. No entanto, Nissim e Okupski argumentam que, para hackers experientes, obter esse acesso não é um problema, graças ao aparecimento regular de bugs no Windows e no Linux.

Os pesquisadores alertam que após a apresentação na Defcon, embora os detalhes da exploração não sejam publicados, hackers experientes poderão adivinhar como a tecnologia funciona, por isso os usuários são aconselhados a instalar os patches da AMD assim que estiverem disponíveis.

avalanche

Postagens recentes

Moody’s rebaixa classificação de crédito da Intel em um nível

O segundo trimestre, desastroso do ponto de vista de muitos investidores, trouxe problemas relacionados para…

2 horas atrás

A Perspectiva Espacial mostrou um espaçoporto flutuante para lançamento de balões estratosféricos com turistas até os limites da atmosfera

A empresa Space Perspective anunciou a conclusão da construção do seu “espaçoporto marítimo”, que se…

7 horas atrás

World of Goo 2 é o retorno do lendário jogo de quebra-cabeça. Análise

Jogado no pc Em 2008, a indústria de jogos mudou para sempre com o lançamento…

8 horas atrás

Pequena placa Raspberry Pi Pico 2 de $ 5 em chip com núcleos RISC-V e Arm revelada

Raspberry Pi anunciou a microplaca Pico 2, que é baseada no chip híbrido RP2350: este…

8 horas atrás

Compre sem comprar: gigantes de TI aprenderam a absorver startups de IA sem atrair a atenção dos reguladores

As startups de IA atraíram bilhões de dólares em financiamento no ano passado, na esperança…

8 horas atrás