AMD không vá lỗ hổng bảo mật “Sinkclose” trên Ryzen/Threadripper đời cũ

Lư Thế Nghĩa
13/8/2024 9:32Phản hồi: 51
AMD không vá lỗ hổng bảo mật “Sinkclose” trên Ryzen/Threadripper đời cũ
Theo thông tin cập nhật mới nhất từ chính website của AMD, người dùng vi xử lý RyzenThreadripper đời cũ sẽ không có bản vá lỗ hổng bảo mật “Sinkclose” (CVE-2023-31315). Đây là lỗ hổng mới vừa được phát hiện bởi 2 nhà nghiên cứu từ công ty bảo mật IOActive, Enrique Nissim và Krzysztof Okupski, ảnh hưởng tất cả các mẫu CPUAMD sản xuất từ năm 2006 tới nay.

Kẻ tấn công có thể khai thác lỗ hổng “Sinkclose” theo nhiều cách khác nhau, từ đó cho phép trích xuất thông tin nhạy cảm, bí mật trong những hệ thống chạy nền tảng AMD, gồm cả dữ liệu cá nhân và mật khẩu. “Sinkclose” có tầm ảnh hưởng rất lớn khi mà nó xuất hiện trong mọi CPU AMD suốt 18 năm qua, cũng như mức độ phổ biến trong cả thị trường tiêu dùng lẫn môi trường doanh nghiệp. May mắn vẫn còn lại 1 chút khi mà để tận dụng lỗ hổng này, kẻ xấu cần phải truy cập được vào nhân hệ thống (system kernel), tức là nếu không bị lừa tải về những tập tin nhiễm độc thì nguy cơ bị tấn công sẽ thấp, nhưng ai biết được...

Cái tên “Sinkclose” được đặt bằng cách ghép đôi chữ “TClose” và “Sinkhole”, trong đó “TClose” là 1 khả năng ít được biết tới trong vi xử lý AMD mà phương pháp tấn công này khai thác; còn “Sinkhole” ám chỉ lỗ hổng bảo mật trước đó từng được tìm thấy trong Chế độ Quản lý Hệ thống (SMM - System Management Mode) của Intel hồi 2015. Những con chip AMD sử dụng một cơ chế bảo vệ tên là TSeg, ngăn chặn hệ điều hành truy cập vào một khu vực bộ nhớ cụ thể dành riêng cho SMM, được gọi là Bộ nhớ truy cập ngẫu nhiên quản lý hệ thống (SMRAM - System Management Random Access Memory). TClose được thiết kế để duy trì khả năng tương thích ngược với phần cứng cũ, có thể sử dụng cùng địa chỉ bộ nhớ với SMRAM bằng cách ánh xạ lại bộ nhớ khi được kích hoạt.

Các chuyên gia bảo mật đã phát hiện ra rằng họ có thể “thao túng tâm lý” để thực hiện lại chức năng của TClose chỉ với những quyền truy cập hệ điều hành tiêu chuẩn (tức là như trên, cần truy cập được vào nhân hệ thống là xong). Như vậy SMM sẽ bị đánh lừa để lấy dữ liệu đã bị thay đổi theo ý đồ tấn công, từ đó cho phép chuyển hướng bộ xử lý để chạy các mã độc với quyền hạn mức cao cấp của SMM. Kỹ thuật tấn công này cho phép kẻ xấu bỏ qua các biện pháp bảo mật tiêu chuẩn, vượt rào để thực thi mã độc ở 1 trong những cấp độ đặc quyền cao nhất trong vi xử lý, nôm na là giả dạng boss thành công thì làm gì cũng được.

Bản vá được AMD đưa ra và theo hãng thì không ảnh hưởng về hiệu năng, tuy nhiên cần có nhiều bài kiểm tra để xác thực điều này. Hầu hết các vi xử lý của AMD được cung cấp bản vá “Sinkclose”, nhưng danh sách lại không đủ, thiếu đi Ryzen 1000 Series, Ryzen 2000 Series, Ryzen 3000 Series (No fix planned), cũng như Threadripper 1000 Series và Threadripper 2000 Series. Còn lại, những vi xử lý cho hệ thống nhúng, EPYC, Threadripper PRO, Ryzen mới (trừ 9000 Series và Ryzen AI 300 Series không có trong danh sách) đều được vá.

18 năm có lẽ quá dài để AMD có thể giữ lời hứa hỗ trợ...
51 bình luận
Chia sẻ

Xu hướng

đợi AMDanh vào vá =]]]
@Mr Do tính cmt y v
Cười ra nước mắt
@Mr Do Me too
Cười ra nước mắt
@Mr Do AMD đểu vá cũng như không
Cười vô mặt
@Mr Do Cuộc chiến ko hồi kết, công nhận hắn chăm chửi, mà chửi cũng viết rất dài. Một chứng nhân cho việc cần cù ko bù đc thông minh.
@Mr Do Mua kotex vá chứ chà bá vá sao dc
Mà tính ra amd cho máy bàn nó giữ cái socket lâu ghê, còn thằng intel làm biếng cứ làm bản sau là đổi socket. Tự nhiên mua nău nay, năm sau muốn nâng cấp phải mua motherboard mới.
@jacktruong 5900xt render 3d 4k bá đạo quá bác nhỉ,hic
@Huynh3ric Mình build nhiều hơn, vì mình có nhiều máy kế toán nữa; nhưng cơ bản là dùng 1 lèo; đập phá thoải mái; có thay thì thay main với màn hình; chuột phím cũ quá thì đổi cho mới thôi chứ cũng chả hỏng được;
@bomduc cty bác sướng thế, cty e còn dùng loại ddr2 2gb ram, win xp này 😆
@03309800042 Màn hình mình mua toàn 27 inch 2k, 4k 144hz dùng excel cho nó mượt 😃)
Đem Danh bỏ chợ.
Hàng nhà trồng :
Niềm vui ít ỏi của Tèo trong khoảng thời gian này ^^

Ps: phân tích bánh vẽ bao giờ có phần 4 đấy bạn ơi ? @Lư Thế Nghĩa
@dualshoсk từ từ, bài trước mới lên đây mà, còn phải đợi Intel viết xong thì mới có cái để post chứ 😆
@dualshoсk Bản vá mõm ver 4 Intel chưa gửi source. Đợi nha.
Dân xài AMD ngồi trên đống lửa. 5600H đây
Không biết giờ có nên quay lại Intel k nhỉ, vì Intel thì undervolt được, AMD chỉ có oc thôi chứ uv laptop thì bó tay
Im lặng đi
@Nitro 5 2021 Giờ này ai dám đâm đầu vô mấy coi lỗi này của Intel.
@chaukylong Ối, nóng thế...
@Nguyễn Chí Danh04 Lỗi thì sao? 14600k tỉ lệ lỗi đếm trên đầu ngón tay con nhé. Ít nhất vẫn hơn. Đừng có lỗi gì ở đây nhé, 9950x chạy stock ngang 14900ks extreme thì biến nhé. Zen 5 khác gì Rocket Lake -1nm đâu?
@kemmet Mấy con HX vẫn ra mỡ chứ
Tầm này anh em intel cứ mạnh dạn mua con i9 về tắt hết bịp core đi là xong
May mắn vẫn còn lại 1 chút khi mà để tận dụng lỗ hổng này, kẻ xấu cần phải truy cập được vào nhân hệ thống (system kernel), tức là nếu không bị lừa tải về những tập tin nhiễm độc thì nguy cơ bị tấn công sẽ thấp, nhưng ai biết được...

Câu này thấy cấn cấn
Thế mình muốn can thiệp vào hệ thống máy của bạn thì bạn phải tải file mình gửi cho bạn hoặc là mình đột nhập, cắm usb vào hệ thống của bạn như phim à ?

Thế lỗ hỗng spectre, downfall, Indirector là của ai nhỉ, thế có vá được hết cho tất cả model chưa ạ ?
@Roth Nick Ít nhất thì spectre là cả Intel+AMD, downfall chỉ mỗi 11th còn ông AMD thì cho bay cả loạt
Nếu mà hết lỗ hổng thì mấy vị trí chuyên viên bảo mật thất nghiệp. Rồi các phần cứu bảo mật hãng thứ 3 bán cho khách hàng doanh nghiệp mốc meo. Phải chấp nhận sự thật thôi. Còn có một vài lỗ hổng bão mật thuộc nguyên tắc hoạt động của hệ thống máy tính. Mà tất cả hệ thống máy tính đều có. Lý do tại sao ĐT Apple vẫn bị FBI bẻ khóa dễ dàng.
Thật sự lỗ hổng lớn nhất vẫn chính là con người chứ không phải máy móc. AMD giải thích rất rõ. Để xâm nhập được hệ thống khai thác lỗ hổng “Sinkclose” thì phải có sự "tiếp tay" của chính chủ máy tính đó. Cụ thể là nhận Email lạ rồi tải về máy tạo điều kiện cho Virus hoạt động. Mà kiểu đó thì cho dủ chủ nhân có dùng thiết bị nào thì vẫn bị hack như thường thôi.
Lỗ hổng kiểu đợi chủ vô tình dính virus mới khai thác được thì ko cần đợi có lỗ hổng cũng mất hết thông tin, hoặc bị khóa dữ liệu. Nên AMD nói ko cần fix cũng có lý do, dính virus thì máy nào cũng như nhau thôi.
Post chuỗi bài nâng bi Intel thì bị hiệu ứng ngược, giờ thì post bài dìm AMD hả 😆
Dù có dìm AMD đi chăng nữa thì cũng k thể che giấu 1 sự thật là Intel càng ngày càng hụt hơi rồi 😃)
@emaildangky4rum92 Marketing bẩn thì nó vậy mà 🤣🤣🤣🤣
jn.loc
ĐẠI BÀNG
một tháng
@emaildangky4rum92 đang chờ bài phân tích lỗi chip intel hoài mà ko thấy, khi nào lên được bài đó t mới đọc, chứ mấy bài chống chế kiểu phân tích kiến trúc, và hạ bệ đối thủ kiểu này t ko thèm đọc, đọc cmt vui hơn 😂😂😂
khứa này viêt bài bưng bô intel chê amd ta ???
Lỗ hổng dữ thật, người dùng phải tải virus và chạy thì lỗ hổng mới xúât hiện.
"18 năm có lẽ quá dài để AMD có thể giữ lời hứa hỗ trợ..."
Còn Intel chưa tới 1 năm đã muốn bỏ ko bảo hành cho người ta rồi.
Quan trọng ko crash game là ok 😁
“Các chuyên gia bảo mật đã phát hiện ra rằng họ có thể “thao túng tâm lý” để thực hiện lại chức năng của TClose chỉ với những quyền truy cập hệ điều hành tiêu chuẩn (tức là như trên, cần truy cập được vào nhân hệ thống là xong).“
Hài hay thiệt vậy, vào đc tới đây thì khai thác lỗ hỏng trên làm gì nữa, full quyền ngay từ đầu rồi.
@Gohan Lê Để vào được phòng bạn thì trộm chỉ cần vào được cửa chính 😆))
Truyền thông bẩn, chuyển sang nói xấu AMD để nâng bi cho Intel, kkk
Ông mod dơ thật =)) không ngửi nổi văn bài này =))
Văn phong có mùi khịa AMD nhỉ. Lại đc Tèo giật dây à mod? Nói về support thế hệ cũ mà bạn còn khịa AMD, trong khi In tèo làm gì có cửa so sánh.

Xu hướng

Bài mới










  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019