SinkClose, la grave vulnerabilità che colpisce le CPU AMD dal 2006 in poi

SinkClose, la grave vulnerabilità che colpisce le CPU AMD dal 2006 in poi

Sinkclose è il nome di una grave vulnerabilità di sicurezza scoperta di recente che colpisce praticamente tutti i processori AMD rilasciati dal 2006 a oggi, o anche prima. Insomma, centinaia di milioni di chip AMD.

di pubblicata il , alle 20:21 nel canale Sicurezza
ZenAMDRyzenThreadripperEPYCInstinct
 

Si chiama Sinkclose la nuova vulnerabilità di sicurezza che, secondo chi l'ha scoperta, è presente virtualmente nelle CPU AMD rilasciate dal 2006, forse anche prima. È stata identificata dai ricercatori Enrique Nissim e Krzysztof Okupski di IOActive, che la presenteranno domani alla conferenza Defcon in uno speech intitolato "AMD Sinkclose: Universal Ring-2 Privilege Escalation". La vulnerabilità è tracciata come CVE-2023-31315 e giudicata di severità alta (punteggio CVSS: 7.5).

Sinkclose permette a malintenzionati con privilegi a livello kernel (Ring 0) di ottenere privilegi Ring -2 e installare del malware praticamente irrilevabile. Il Ring -2 è uno dei livelli di privilegio più elevati di un PC, si trova al di sopra del Ring -1 (usato per gli hypervisor e la virtualizzazione della CPU) e del Ring 0, che è il livello di privilegio utilizzato dal kernel di un sistema operativo.

Il livello di privilegio Ring -2 è associato alla funzione System Management Mode (SMM) delle CPU. SMM si occupa della gestione dell'alimentazione, il controllo dell'hardware, la sicurezza e altre operazioni di basso livello necessarie per la stabilità del sistema. A causa del suo elevato livello di privilegio, SMM è isolato dal sistema operativo per evitare che venga preso di mira.

Per questo, qualora un malintenzionato riuscisse a ottenere l'accesso al kernel di un sistema (difficile, ma non impossibile), potrebbe eseguire codice all'interno del System Management Mode (SMM) dei processori e installare un bootkit non rilevabile dagli antivirus classici.

Il bootkit, oltre a rimanere quasi invisibile all'interno del sistema, persiste anche in caso di reinstallazione del sistema operativo. In alcuni casi, scrive Wired, potrebbe essere più facile abbandonare un computer infetto che ripararlo. Per rimuovere il bootkit sarebbe necessario aprire il PC, collegarsi a una parte specifica della sua memoria utilizzando un programmatore SPI Flash, ispezionare attentamente la memoria e quindi procedere alla rimozione.

Più in dettaglio, la vulnerabilità sfrutta una funzione ambigua dei chip AMD nota come TClose, che ha lo scopo di mantenere la compatibilità con i dispositivi più vecchi. Manipolando tale funzione, i ricercatori sono riusciti a reindirizzare il processore a eseguire il proprio codice a livello SMM.

"Per sfruttare la vulnerabilità, un hacker deve già avere accesso al kernel di un computer, il nucleo del suo sistema operativo", si legge in una dichiarazione di AMD rilasciata a Wired. AMD afferma che è come accedere alle cassette di sicurezza di una banca dopo aver già superato allarmi, guardie e abbattuto la porta del caveau.

AMD sta patchando le sue piattaforme, anche se non tutti i processori interessati hanno ancora ricevuto l'update. Un advisory può essere trovato qui, ed è interessante notare che tra le tante CPU presenti non sono indicate quelle Ryzen 9000 o i Ryzen AI 300 basati su Zen 5, almeno per ora.

I ricercatori hanno aspettato 10 mesi prima di rivelare la vulnerabilità per dare ad AMD più tempo per risolverla. Inoltre, hanno concordato di non pubblicare alcun codice proof-of-concept per diversi mesi a venire, al fine di fornire più tempo alla società di risolvere il problema.

Sebbene sfruttare Sinkclose richieda l'accesso a livello di kernel, i ricercatori affermano che falle a tale livello vengono scoperte frequentemente nei sistemi Windows e Linux. I due suggeriscono che hacker sostenuti dagli Stati dispongono probabilmente già degli tool per avvantaggiarsi di questo tipo di vulnerabilità - si pensi a gruppi russi o nordcoreani. Per questo gli utenti, aziende in particolare, dovrebbero implementare le correzioni disponibili il prima possibile (tramite l'aggiornamento dei firmware).

18 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
giovanni6909 Agosto 2024, 23:49 #1
Beh, un po' di sollievo per ... Intel!
Strato154109 Agosto 2024, 23:56 #2
Singolare che il fatto sia reso noto ora dopo la debacle Intel degli ultimi tempi..
Un tempismo incredibile, quasi sospetto...
demon7710 Agosto 2024, 00:52 #3
Si ok, ma parliamo di una falla che è davvero quasi impossibile da sfruttare.
blackshard10 Agosto 2024, 01:08 #4
Originariamente inviato da: demon77
Si ok, ma parliamo di una falla che è davvero quasi impossibile da sfruttare.


Eh mica tanto impossibile. Dovrebbe bastare un driver
coschizza10 Agosto 2024, 06:57 #5
Originariamente inviato da: Strato1541
Singolare che il fatto sia reso noto ora dopo la debacle Intel degli ultimi tempi..
Un tempismo incredibile, quasi sospetto...


Ogni giorno vengono scoperte decine di falle di sicurezza al mondo , nessun sospetto insomma
coschizza10 Agosto 2024, 06:58 #6
Originariamente inviato da: demon77
Si ok, ma parliamo di una falla che è davvero quasi impossibile da sfruttare.


Veramente è una falla che dalla articolo dicono che può sfruttare chiunque pure tu in questo momento, difatti la numerazione di sicurezza la mette fra quelle gravi
ulukaii10 Agosto 2024, 08:24 #7
Sì, a patto di aver avuto accesso al kernel, quindi sfruttando come veicolo altre vulnerabilità che lo espongono che, come si diceva sopra, possono venire da drivers buggati (come già successo con Lazarus e Blackbyte) oppure modificati ad hoc e firmati (vedasi il caso Microsoft), falle nei sistemi AV o anche in DRM/anti-cheat di giochi, vedasi ad esempio > Hackers abuse Genshin Impact anti-cheat system to disable antivirus

Insomma, di possibilità ce ne sono tante... dai cui appunto il livello di gravità.
WarSide10 Agosto 2024, 14:52 #8
Almeno serve necessariamente il ring 0, quindi gli ambienti virtualizzati non sono intaccati o sarebbe stata l'ecatombe.

La cosa che mi preoccupa di più sono le schede video MI300 che sono vulnerabili. Quelle capita di collegarle ad una VM con pci passthrough.

Tolte quelle, il grosso del problema sono i portatili aziendali che possono magari essere usati come testa di ponte per attacchi interni in azienda.
fl@sh10 Agosto 2024, 14:52 #9

si pensi a gruppi russi o nordcoreani

..Invece gli americani, i buoni, entrano direttamente dalla porta d'ingresso principale senza neanche bussare al campanello
demon7710 Agosto 2024, 15:52 #10
Originariamente inviato da: blackshard
Eh mica tanto impossibile. Dovrebbe bastare un driver


Originariamente inviato da: coschizza
Veramente è una falla che dalla articolo dicono che può sfruttare chiunque pure tu in questo momento, difatti la numerazione di sicurezza la mette fra quelle gravi


Non sono colto su queste cose quindi non so.. però da quello che ho capito per sfruttare sta falla devi praticamente essere seduto al pc con accesso come admin.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^