Onderzoekers waarschuwen voor een kwetsbaarheid in AMD-processors waardoor hackers, grotendeels zonder sporen achter te laten, malware kunnen installeren. De bug is volgens de onderzoekers in bijna alle AMD-cpu's aanwezig. Wel is er kerneltoegang nodig om deze te misbruiken.
De kwetsbaarheid zorgt ervoor dat kwaadwillenden met toegang op kernelniveau, ook toegang kunnen krijgen tot de System Management Mode, of SMM, van de AMD-processors. Dat laten de onderzoekers van beveiligingsbedrijf IOActive weten aan Wired. SMM is een diepe beheerderslaag met hoge toegangsniveaus die normaal alleen voor de cpu toegankelijk is.
Met deze toegang kunnen aanvallers de beveiligingsfuncties van de chip uitschakelen en bootkitmalware injecteren, zonder dat dit wordt opgemerkt door het besturingssysteem of antivirussoftware, stellen de onderzoekers. Een hacker zou daardoor het systeem volledig kunnen overnemen en de activiteiten kunnen monitoren. De kwetsbaarheid zou al sinds 2006 aanwezig zijn in vrijwel alle AMD-processors. Aangezien deze pas nu is ontdekt, is de bug waarschijnlijk nog niet misbruikt.
Bij systemen waarop AMD's hardwarevalidatiesysteem Platform Secure Boot verkeerd geconfigureerd is, zou een Sinkclose-aanval ook moeilijk op te lossen zijn. Onder meer het opnieuw installeren van het besturingssysteem is dan niet voldoende om de malware te verwijderen. Volgens de onderzoekers was dat het geval bij het gros van de geteste systemen. In dat soort gevallen kunnen gebruikers de malware alleen verwijderen door hun processor fysiek te verbinden met de tool SPI Flash en grondig door het geheugen te graven, wordt er gesteld.
AMD bevestigt tegenover Wired de bevindingen van de onderzoekers. De fabrikant heeft patches voor zijn EPYC-datacenterprocessors en enkele Ryzen-cpu's uitgebracht om de problemen te 'beperken'. Binnenkort moeten er ook oplossingen komen voor embedded AMD-chips, die bijvoorbeeld in industriële apparaten en auto's verwerkt zitten. De fabrikant heeft op zijn site een lijst met kwetsbare chips gepubliceerd. De kwetsbaarheid heeft het kenmerk CVE-2023-31315 meegekregen met een CVSS-score van 7.5.
AMD benadrukt dat de kwetsbaarheid erg lastig uit te buiten is, aangezien hackers daarvoor al toegang moeten hebben tot de kernel van een systeem. De fabrikant vergelijkt de bug met een methode om de kluizen van een bank te openen terwijl de alarmen, bewakers en kluisdeur al zijn omzeild. IOActive beweert dat er regelmatig kwetsbaarheden worden ontdekt en uitgebuit waardoor aanvallers toegang kunnen krijgen tot de kernels van computers, waardoor het weldegelijk mogelijk is om Sinkclose te misbruiken.