De Ryzen 3000-processors van AMD krijgen toch een patch tegen de onlangs ontdekte Sinkclose-kwetsbaarheid. Via deze bug kunnen hackers malware installeren, grotendeels zonder sporen achter te laten. Wel is kerneltoegang nodig om het gat te misbruiken.
Onderzoekers waarschuwden begin deze maand voor de Sinkclose-kwetsbaarheid, die al sinds 2006 in bijna alle AMD-cpu's aanwezig zou zijn. Aanvallers met toegang op kernelniveau kunnen via de bug ook toegang krijgen tot de System Management Mode, of SMM, van AMD-processors. Dat is een diepe beheerderslaag met hoge toegangsniveaus, waar normaal gesproken alleen de cpu zelf bij kan. Aanvallers kunnen daar de beveiligingsfuncties van de chip uitschakelen en vrijwel ongemerkt bootkitmalware injecteren, waarna het gehele systeem overgenomen kan worden.
In eerste instantie werden alleen patches uitgebracht voor de EPYC-datacenterprocessors en enkele Ryzen-cpu's, maar niet voor oudere processors als de Ryzen 3000. Uit de meest recente SMM Lock Bypass Security Bulletin blijkt dat AMD tot inkeer is gekomen wat betreft deze cpu. De Ryzen 3000-processors komen nu ook in aanmerking voor de patch.
Waarom AMD van gedachten is veranderd, is niet bekend. Het bedrijf heeft daar geen uitspraken over gedaan. Andere oudere chips krijgen nog altijd geen patch voor de kwetsbaarheid.