В AMD подтвердили наличие в процессорах уязвимости, связанной с проблемой в микрокоде, которая до ее устранения может потребовать весьма серьезных мер кибербезопасности. Сообщение AMD появилось после того, как компания ASUS выпустила бета-версию BIOS для игровых материнских плат с упоминанием об этой уязвимости.
Микрокод, который часто загружается в процессор во время включения компьютера, способен изменить функциональность чипа. Поэтому для нейтрализации последствий уязвимости эксперты по безопасности рекомендуют применение таких серьезных мер защиты, как сетевая или физическая изоляция вычислительной системы, а также блокировка всех обновлений до тех пор, пока в AMD не исправят ошибку.
В AMD сообщили, что компании известно о недавно обнаруженной уязвимости. Специалисты компании активно работают с партнерами и клиентами над внедрением таких мер, уменьшающих ее влияние, как использование стандартных отраслевых практик безопасности и взаимодействие только с проверенными поставщиками при установке на вычислительные системы новых кодов. Специалисты AMD планируют вскоре выпустить бюллетень с дополнительными рекомендациями для уменьшения последствий.
В AMD утверждают, что атаки с использованием уязвимости требуют доступа к системе на уровне локального администратора, а также разработки и выполнения специального вредоносного микрокода. Это затрудняет действия обычных хакеров, которым нужно не только получить полные права локального администратора, но и иметь навыки и инструменты для создания реалистично выглядящего вредоносного микрокода.
Однако злоумышленники, обладающие такими возможностями, в частности, спонсируемые государственными организациями, могут использовать уязвимость для внедрения поддельного микрокода, якобы подписанного AMD или каким-то другим доверенным источником, который затрудняет аутентификацию и меняет функциональность чипа.
Высокая квалификация, которая нужна для создания эксплойта, снижает вероятность широкого распространения обнаруженной уязвимости. Если же злоумышленник доведет эксплойт до совершенства, последствия могут быть разрушительными, считают в компании по безопасности SubRosa.
Внедрение вредоносного микрокода в центральный процессор может стать весьма коварным вектором атаки, который очень трудно идентифицировать и устранить, утверждают в LexisNexis Risk Solutions.
По сведениям из AMD, на разработку готового к распространению исправления уйдет несколько дней. Но в SubRosa полагают, что неизвестно, когда это произойдет на самом деле, и рекомендуют, в том числе, рассмотреть возможность сегментации оборудования, особенно высокоприоритетных критически важных систем, а также оценить риски и необходимость его физической изоляции.
Несколько специалистов считают, что большая часть рисков потенциального ущерба из-за обнаруженной уязвимости связана не столько с AMD, сколько с информацией, которую сделали общедоступной в ASUS. Сложившаяся ситуация подчеркнула критическую важность скоординированной публикации данных об обнаруженных угрозах, поскольку киберпреступники могут воспользоваться уязвимостью до того, как в AMD выпустят официальное исправление, полагают эксперты по безопасности.