Vulnerabilità Sinkclose: i processori AMD non aggiornati

Un gruppo di ricercatori scopre una grave vulnerabilità nei processori AMD: può essere sfruttata per impiantare malware complessi da rilevare e rimuovere. La società di Sunnyvale, tuttavia, decide di non rilasciare le patch per alcune CPU Ryzen e Threadripper.
Vulnerabilità Sinkclose: i processori AMD non aggiornati

Ad agosto 2024 un gruppo di esperti della società di cybersecurity IOActive ha annunciato la scoperta di una vulnerabilità critica denominata Sinkclose che colpisce molti processori AMD. La vulnerabilità, che riguarda in particolare la modalità operativa SMM (System Management Mode), rappresenta una seria minaccia per la sicurezza di milioni di dispositivi in tutto il mondo.

Cos’è la vulnerabilità Sinkclose

La vulnerabilità Sinkclose riguarda una caratteristica dei processori AMD chiamata TClose, utilizzata per proteggere i sistemi contro attacchi di tipo Side-Channel o Cold Boot. Questi attacchi possono sfruttare il comportamento del processore e della memoria a basso livello per ottenere informazioni sensibili.

Gli esperti di IOActive hanno spiegato che la funzionalità TClose può essere manipolata usando codice malevolo ed eseguire comandi a livello di SMM, una regione del processore fondamentale per il controllo dell’hardware, la gestione dell’alimentazione e altre funzioni critiche per la stabilità del sistema.

L’exploit di Sinkclose richiede l’accesso a livello del kernel: ciò implica che l’attaccante abbia già avere compromesso il sistema nel corso di un precedente attacco.

AMD ridimensiona la minaccia che secondo i ricercatori resta grave

Sebbene i tecnici di AMD abbiano dichiarato che lo sfruttamento della vulnerabilità è complesso, paragonandolo all’accesso a una cassetta di sicurezza dopo che tutte le misure di sicurezza sono state rimosse, Enrique Nissim, ricercatore di sicurezza IOActive, ha avvertito che “le vulnerabilità che permettono l’accesso al livello del kernel esistono in tutti i sistemi“, sottolineando ancora una volta che Sinkclose è una minaccia reale e concreta.

Una volta compromesso, un PC può essere infettato con malware estremamente difficile da rilevare con i normali software antivirus. Nei sistemi che non implementano correttamente la misura di sicurezza hardware di AMD, chiamata Platform Secure Boot (PSB), il malware potrebbe persino sopravvivere a una reinstallazione del sistema operativo.

Impatto della vulnerabilità: centinaia di milioni di CPU a rischio

Stando alle conclusioni dello studio condiviso da IOActive, la vulnerabilità Sinkclose potrebbe interessare la maggior parte dei processori AMD prodotti dal 2006, mettendo potenzialmente a rischio centinaia di milioni di chip.

AMD ha rilasciato le patch per attenuare questa vulnerabilità su alcuni modelli di CPU, coprendo diverse categorie di processori: dai server ai PC desktop, come riassume la seguente tabella.

Categoria CPU interessate
Data Center Prima gen AMD EPYC
Seconda gen AMD EPYC
Terza gen AMD EPYC
Quarta gen AMD EPYC
AMD Instinct MI300A
PC Embedded AMD EPYC Embedded 3000
AMD EPYC Embedded 7002
AMD EPYC Embedded 7003
AMD EPYC Embedded 9003
AMD Ryzen Embedded R1000
AMD Ryzen Embedded R2000
AMD Ryzen Embedded 5000
AMD Ryzen Embedded 7000
AMD Ryzen Embedded V1000
AMD Ryzen Embedded V2000
AMD Ryzen Embedded V3000
Desktop AMD Ryzen 5000 Series
AMD Ryzen 7000 Series
AMD Ryzen 4000 Series with Radeon Graphics
AMD Ryzen 8000 Series with Radeon Graphics
High-End Desktop AMD Ryzen Threadripper 3000 Series
AMD Ryzen Threadripper 7000 Series
Workstation AMD Ryzen Threadripper PRO
AMD Ryzen Threadripper PRO 3000WX
Notebook AMD Athlon 3000 Series with Radeon Graphics
AMD Ryzen 3000 Series with Radeon Graphics
AMD Ryzen 4000 Series with Radeon Graphics
AMD Ryzen 5000 Series with Radeon Graphics
AMD Ryzen 6000 Series with Radeon Graphics
AMD Ryzen 7020 Series with Radeon Graphics
AMD Ryzen 7030 Series with Radeon Graphics
AMD Ryzen 7035 Series with Radeon Graphics
AMD Ryzen 7040 Series with Radeon Graphics
AMD Ryzen 7045 Series
AMD Ryzen with Radeon Graphics

AMD non ha distribuito patch per i modelli di processori relativamente più vecchi come le serie Ryzen 1000, 2000 e 3000, nonché per i Threadripper 1000 e 2000.

Si tratta di modelli di processori dichiarati “fuori supporto software”: gli utenti che li posseggono non riceveranno quindi le necessarie correzioni di sicurezza.

Le conseguenze della mancanza di supporto

La decisione di AMD di non rilasciare patch per i processori più vecchi ha sollevato preoccupazioni significative. Arjun Chauhan, analista senior della società di ricerca di mercato Everest Group, ha espresso una dura critica affermando che “l’esclusione dei processori più vecchi dall’applicazione delle patch potrebbe minare la fiducia dei clienti“. Molte aziende utilizzano ancora chip non più supportati e potrebbero essere spinte a scegliere prodotti di concorrenti che offrono cicli di supporto più lunghi.

La scelta di AMD solleva interrogativi sul ciclo di vita del supporto software per i dispositivi tecnologici e su come le aziende dovrebbero bilanciare la necessità di innovazione con quella di mantenere la sicurezza su hardware più datato.

Ti consigliamo anche

Link copiato negli appunti