Ad agosto 2024 un gruppo di esperti della società di cybersecurity IOActive ha annunciato la scoperta di una vulnerabilità critica denominata Sinkclose che colpisce molti processori AMD. La vulnerabilità, che riguarda in particolare la modalità operativa SMM (System Management Mode), rappresenta una seria minaccia per la sicurezza di milioni di dispositivi in tutto il mondo.
Cos’è la vulnerabilità Sinkclose
La vulnerabilità Sinkclose riguarda una caratteristica dei processori AMD chiamata TClose, utilizzata per proteggere i sistemi contro attacchi di tipo Side-Channel o Cold Boot. Questi attacchi possono sfruttare il comportamento del processore e della memoria a basso livello per ottenere informazioni sensibili.
Gli esperti di IOActive hanno spiegato che la funzionalità TClose può essere manipolata usando codice malevolo ed eseguire comandi a livello di SMM, una regione del processore fondamentale per il controllo dell’hardware, la gestione dell’alimentazione e altre funzioni critiche per la stabilità del sistema.
L’exploit di Sinkclose richiede l’accesso a livello del kernel: ciò implica che l’attaccante abbia già avere compromesso il sistema nel corso di un precedente attacco.
AMD ridimensiona la minaccia che secondo i ricercatori resta grave
Sebbene i tecnici di AMD abbiano dichiarato che lo sfruttamento della vulnerabilità è complesso, paragonandolo all’accesso a una cassetta di sicurezza dopo che tutte le misure di sicurezza sono state rimosse, Enrique Nissim, ricercatore di sicurezza IOActive, ha avvertito che “le vulnerabilità che permettono l’accesso al livello del kernel esistono in tutti i sistemi“, sottolineando ancora una volta che Sinkclose è una minaccia reale e concreta.
Una volta compromesso, un PC può essere infettato con malware estremamente difficile da rilevare con i normali software antivirus. Nei sistemi che non implementano correttamente la misura di sicurezza hardware di AMD, chiamata Platform Secure Boot (PSB), il malware potrebbe persino sopravvivere a una reinstallazione del sistema operativo.
Impatto della vulnerabilità: centinaia di milioni di CPU a rischio
Stando alle conclusioni dello studio condiviso da IOActive, la vulnerabilità Sinkclose potrebbe interessare la maggior parte dei processori AMD prodotti dal 2006, mettendo potenzialmente a rischio centinaia di milioni di chip.
AMD ha rilasciato le patch per attenuare questa vulnerabilità su alcuni modelli di CPU, coprendo diverse categorie di processori: dai server ai PC desktop, come riassume la seguente tabella.
Categoria | CPU interessate |
---|---|
Data Center | Prima gen AMD EPYC Seconda gen AMD EPYC Terza gen AMD EPYC Quarta gen AMD EPYC AMD Instinct MI300A |
PC Embedded | AMD EPYC Embedded 3000 AMD EPYC Embedded 7002 AMD EPYC Embedded 7003 AMD EPYC Embedded 9003 AMD Ryzen Embedded R1000 AMD Ryzen Embedded R2000 AMD Ryzen Embedded 5000 AMD Ryzen Embedded 7000 AMD Ryzen Embedded V1000 AMD Ryzen Embedded V2000 AMD Ryzen Embedded V3000 |
Desktop | AMD Ryzen 5000 Series AMD Ryzen 7000 Series AMD Ryzen 4000 Series with Radeon Graphics AMD Ryzen 8000 Series with Radeon Graphics |
High-End Desktop | AMD Ryzen Threadripper 3000 Series AMD Ryzen Threadripper 7000 Series |
Workstation | AMD Ryzen Threadripper PRO AMD Ryzen Threadripper PRO 3000WX |
Notebook | AMD Athlon 3000 Series with Radeon Graphics AMD Ryzen 3000 Series with Radeon Graphics AMD Ryzen 4000 Series with Radeon Graphics AMD Ryzen 5000 Series with Radeon Graphics AMD Ryzen 6000 Series with Radeon Graphics AMD Ryzen 7020 Series with Radeon Graphics AMD Ryzen 7030 Series with Radeon Graphics AMD Ryzen 7035 Series with Radeon Graphics AMD Ryzen 7040 Series with Radeon Graphics AMD Ryzen 7045 Series AMD Ryzen with Radeon Graphics |
AMD non ha distribuito patch per i modelli di processori relativamente più vecchi come le serie Ryzen 1000, 2000 e 3000, nonché per i Threadripper 1000 e 2000.
Si tratta di modelli di processori dichiarati “fuori supporto software”: gli utenti che li posseggono non riceveranno quindi le necessarie correzioni di sicurezza.
Le conseguenze della mancanza di supporto
La decisione di AMD di non rilasciare patch per i processori più vecchi ha sollevato preoccupazioni significative. Arjun Chauhan, analista senior della società di ricerca di mercato Everest Group, ha espresso una dura critica affermando che “l’esclusione dei processori più vecchi dall’applicazione delle patch potrebbe minare la fiducia dei clienti“. Molte aziende utilizzano ancora chip non più supportati e potrebbero essere spinte a scegliere prodotti di concorrenti che offrono cicli di supporto più lunghi.
La scelta di AMD solleva interrogativi sul ciclo di vita del supporto software per i dispositivi tecnologici e su come le aziende dovrebbero bilanciare la necessità di innovazione con quella di mantenere la sicurezza su hardware più datato.