Ricercatori di sicurezza hanno scoperto una vulnerabilità nei processori AMD che esiste da decenni, come riporta Wired. Si tratta di una vulnerabilità interessante perché è stata trovata nel firmware dei chip stessi e permette al malware di infettare profondamente la memoria di un computer.
La vulnerabilità è stata scoperta dai ricercatori della società di sicurezza IOActive, che si riferiscono alla vulnerabilità basata su AMD come falla "sinkclose". Ciò consente agli hacker di eseguire il proprio codice nella modalità più privilegiata di un processore AMD, la modalità di gestione del sistema. Questa è normalmente una parte protetta del firmware. I ricercatori hanno anche scoperto che la vulnerabilità risale almeno al 2006 e riguarda quasi tutti i chip AMD.
Questo per quanto riguarda le cattive notizie. Ora le notizie migliori. Sebbene il problema possa avere conseguenze catastrofiche, è improbabile che colpisca la gente comune. Infatti, per sfruttare appieno la vulnerabilità, un hacker dovrebbe già avere un ampio accesso a un PC o a un server basato su AMD. Si tratta di un lavoro molto impegnativo per un normale PC domestico, ma potrebbe rappresentare un problema per le aziende o altre grandi organizzazioni.
Questo è particolarmente preoccupante per i governi e le organizzazioni simili. In teoria, il codice maligno potrebbe essere nascosto così profondamente nel firmware da essere quasi impossibile da trovare. I ricercatori ipotizzano che il codice sopravvivrebbe anche a una reinstallazione completa del sistema operativo. L'opzione migliore per i computer infetti sarebbe un biglietto di sola andata per la spazzatura.
"Immaginate che un hacker statale o chiunque altro cerchi di entrare nel vostro sistema. Anche se si cancella il disco rigido, è ancora lì", afferma Krzysztof Okupski di IOActive. È quasi impercettibile e difficilmente può essere rattoppato".
Una volta implementato con successo, gli hacker avrebbero pieno accesso al monitoraggio delle attività e alla manipolazione del computer infetto. AMD ha riconosciuto il problema e ha dichiarato di aver rilasciato "opzioni di mitigazione" per i prodotti per data center e per i PC Ryzen; "le mitigazioni per i prodotti AMD embedded seguiranno a breve". L'azienda ha anche pubblicato un elenco completo dei chip colpiti.
AMD ha inoltre sottolineato quanto sia difficile sfruttare questa vulnerabilità. L'azienda paragona lo sfruttamento della vulnerabilità Sinkclose all'accesso alle cassette di sicurezza di una banca dopo aver aggirato allarmi, guardie, porte del caveau e altre misure di sicurezza. Tuttavia, IOActive afferma che gli exploit del kernel - l'equivalente degli schemi per accedere a queste metaforiche cassette di sicurezza - esistono già in natura. "Esistono già exploit del kernel per tutti questi sistemi", ha dichiarato l'organizzazione a Wired. "Esistono e sono a disposizione degli aggressori".
IOActive ha accettato di non rilasciare alcun codice proof-of-concept mentre AMD sta lavorando alle patch. I ricercatori hanno avvertito che la velocità è fondamentale: "Se la base è rotta, la sicurezza dell'intero sistema è rotta".