AMD Ryzen ve EPYC CPU’ları çalıştıran milyonlarca sistem “Sinkclose” güvenlik açığından etkilendi; bu güvenlik önlemleri zaten uygulanmıyor

AMD Ryzen ve EPYC CPU’ları çalıştıran milyonlarca sistem “Sinkclose” güvenlik açığından etkilendi; bu güvenlik önlemleri zaten uygulanmıyor

AMD’nin EPYC ve Ryzen yongaları artık dünya çapında milyonlarca CPU’yu etkileyebilecek “Sinkclose” adı verilen yeni bir güvenlik açığına karşı savunmasız durumda.

AMD Ryzen ve EBYC CPU’larının kritik bir bileşeni, veri hırsızlığını ve kod yerleştirmeyi davetsiz misafirlere karşı sorunsuz hale getiren SyncClose güvenlik açığıdır.

Ana akım CPU’larda açığa çıkan güvenlik açıkları önemli değildir; kötü niyetli kişiler, sistem kodundaki hatalar veya bilgisayar korsanları, bir miktar açığa çıkma yoluyla arka kapıya ulaşmak için her yolu dener. Kullanın ve ardından verilerinizi çalmaya çalışın. Ancak yeni Synclose güvenlik açığının AMD CPU’larında on yılı aşkın bir süredir mevcut olduğu ve IOActive güvenlik firmasından kişiler tarafından Defcon hacker konferansında kamuoyuna duyurulduğu söyleniyor.

Peki Sinkclose nedir? WIRED’in bildirdiği gibi, saldırganların kötü amaçlı kodlarını, operasyonlar için kritik donanım yazılımı dosyalarını içeren kritik bir mod olan “sistem yönetimi modunda”yken AMD’nin CPU’larında çalıştırmalarına olanak tanıyor.

Ancak bir kod parçası eklemek için bilgisayar korsanlarının “AMD tabanlı bir PC veya sunucuya derinlemesine erişim” elde etmesi gerekiyor. Davetsiz misafirler, bilgisayarlarınız üzerinde kontrol sahibi olmak için, anti-virüs tarafından tespit edilemeyen ve bilgisayarınızın güvenliğini tehlikeye atmaya çalışan, önyükleme seti adı verilen kötü amaçlı yazılımları kullanabilir.

Ulus devlet korsanlarını veya bilgisayarınızda kalmak isteyenleri düşünün. Sürücünüzü temizleseniz bile hala oradadır. Neredeyse tespit edilemeyecek ve neredeyse bağlanamayacak.

— Krzysztof Okupski, WIRED aracılığıyla

Sorunu azaltmak için kullanıcıların sistemi açması ve SPI Flash Programmer adı verilen donanım tabanlı bir programlama aracına bağlanması gerekiyor; bu da tipik bir tüketici için sorunu karmaşık hale getiriyor. Neyse ki AMD bu güvenlik açığını kabul etti ve araştırmacılara havuzu halka kapattıkları için teşekkür etti.

Görüntü Kaynağı: AMD

Cevap olarak A Şirketi Yeni Güvenlik Bülteni Güvenlik açığını giderdi ve Ryzen 3000 ve üzeri işlemciler, 1. Nesil EPYC ve üzeri sunucu CPU’ları da dahil olmak üzere etkilenen işlemcilerin ayrıntılı bir listesini yayınladı. AMD ayrıca farklı nesil CPU’lardaki güvenlik açıklarını azaltmak için ürün yazılımı ve mikro kod yamaları da sağlar. Tüm Ryzen ve EPYC aileleri Gen 2 çekirdek mimarisini temel alıyor ve geriye yalnızca eski Ryzen 3000 masaüstü ailesi kalıyor, bu nedenle hafifletme mevcut.

Dolayısıyla AMD’nin temel sorunu tespit ettiğini söylemek yanlış olmaz. Ancak özellikle BIOS güncellemeleriyle güvenlik açıklarının azaltılması söz konusu olduğunda hala ele alınacak çok şey var. Ortalama bir tüketici için şimdilik endişelenecek bir şey yok ve AMD’nin yeni bir BIOS güncellemesi yayınlamasının tüm nedenlerini kapsayacak şekilde sizi güncel tutacağız.

READ  Apple, Vision Pro kulaklığına 96Hz kapasiteli ekranlar koydu

Bu hikayeyi paylaş

Facebook

heyecan

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir