A vulnerabilidade 'Sinkclose' descoberta nos chips AMD pós-2006 pode representar uma ameaça crítica à segurança dos dados
Vulnerabilidades graves de segurança raramente ocorrem, mas são um grande inconveniente quando ocorrem. O 0.0.0.0 Day exploit é um exemplo recente disso. Essa última é chamada de Sinkclose e foi descoberta em processadores AMD que datam de 2006. A falha permite que agentes mal-intencionados obtenham acesso sem precedentes a um sistema de computador, possibilitando potencialmente o roubo de dados, a vigilância e o controle do sistema.
A vulnerabilidade explora um ponto fraco no Modo de Gerenciamento do Sistema (SMM) dos chips AMD, uma área privilegiada normalmente reservada para operações críticas de firmware, como gerenciamento de energia, controle térmico, inicialização de hardware e funções de segurança. Ao manipular um recurso chamado TClose, os invasores podem contornar as proteções de segurança e executar seu próprio código no nível do SMM, concedendo-lhes controle quase total sobre o sistema.
Quais são as implicações? Possivelmente muito sérias. O malware instalado por meio do Sinkclose pode ser muito difícil de remover, provavelmente levando a uma substituição completa do sistema no pior dos casos. Se os usuários retirarem a CPU de um sistema infectado e a utilizarem com novos componentes, o novo sistema será infectado. Aqueles com intenções maliciosas podem até mesmo revender essas CPUs e, potencialmente, obter o controle de vários sistemas ao longo do tempo.
A AMD reconheceu o problema e lançou correções para seu Datacenter EPYC e Ryzen PC, com mitigações adicionais para sistemas incorporados (usados em automação e transporte) a caminho. No entanto, a empresa também discutiu a complexidade da exploração da vulnerabilidade. Em uma declaração à WIRED, a AMD comparou a técnica Sinkclose a um método para acessar os cofres de um banco depois de já ter contornado os alarmes, os guardas e a porta do cofre.
À medida que a tecnologia evolui, o mesmo acontece com as ameaças que a atacam. Para se proteger contra o Sinkclose, os usuários devem priorizar a instalação de patches disponíveis exclusivamente da AMD e dos fabricantes de seus sistemas. Embora o risco possa parecer baixo para o usuário comum, as possíveis consequências são graves o suficiente para justificar uma ação imediata. Estamos falando de roubo de dados, aquisição de sistemas ou até mesmo espionagem, em que agentes de estados-nação poderiam explorar a vulnerabilidade para espionar indivíduos ou organizações.
Se o senhor quiser dar uma olhada em todos os produtos AMD afetados pelo Sinkclose, a empresa os listou aqui.
Fonte(s)
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros