Site icon السعودية برس

ثغرة “Sinkclose” في مئات الملايين من شرائح AMD تسمح بإصابات عميقة لا يمكن إصلاحها تقريبًا

وفي بيان خلفي لموقع WIRED، أكدت AMD على صعوبة استغلال Sinkclose: للاستفادة من هذه الثغرة الأمنية، يتعين على المخترق أن يمتلك بالفعل إمكانية الوصول إلى نواة الكمبيوتر، وهي جوهر نظام التشغيل الخاص به. وتقارن AMD تقنية Sinkhole بطريقة الوصول إلى صناديق الأمانات الخاصة بالبنك بعد تجاوز أجهزة الإنذار والحراس وباب الخزنة.

ويرد نيسيم وأوكوبسكي بأن استغلال Sinkclose يتطلب الوصول إلى مستوى النواة في الجهاز، ولكن مثل هذه الثغرات يتم الكشف عنها في أنظمة التشغيل Windows وLinux كل شهر تقريبًا. ويزعمان أن المتسللين المتطورين الذين ترعاهم الدولة والذين قد يستغلون Sinkclose ربما يمتلكون بالفعل تقنيات لاستغلال هذه الثغرات، سواء كانت معروفة أو غير معروفة. ويقول نيسيم: “يوجد الآن ثغرات في النواة لجميع هذه الأنظمة. وهي موجودة ومتاحة للمهاجمين. وهذه هي الخطوة التالية”.

تعمل تقنية Sinkclose التي ابتكرها Nissim وOkupski من خلال استغلال ميزة غامضة في شرائح AMD تُعرف باسم TClose. (في الواقع، يأتي اسم Sinkclose من الجمع بين مصطلح TClose وSinkhole، وهو اسم ثغرة سابقة في وضع إدارة النظام تم اكتشافها في شرائح Intel في عام 2015.) في الأجهزة التي تعتمد على AMD، يمنع الحماية المعروفة باسم TSeg أنظمة تشغيل الكمبيوتر من الكتابة إلى جزء محمي من الذاكرة مخصص لوضع إدارة النظام المعروف باسم ذاكرة الوصول العشوائي لإدارة النظام أو SMRAM. ومع ذلك، تم تصميم ميزة TClose من AMD للسماح لأجهزة الكمبيوتر بالبقاء متوافقة مع الأجهزة القديمة التي تستخدم نفس عناوين الذاكرة مثل SMRAM، وإعادة تعيين ذاكرة أخرى إلى عناوين SMRAM هذه عند تمكينها. اكتشف نيسيم وأوكوبسكي أنه باستخدام مستوى امتيازات نظام التشغيل فقط، يمكنهم استخدام ميزة إعادة تعيين TClose لخداع كود SMM لجلب البيانات التي قاموا بالتلاعب بها، بطريقة تسمح لهم بإعادة توجيه المعالج وجعله ينفذ الكود الخاص بهم على نفس مستوى SMM عالي الامتيازات.

يقول أوكوبسكي “أعتقد أن هذا هو الخطأ الأكثر تعقيدًا الذي قمت باستغلاله على الإطلاق”.

يقول نيسيم وأوكوبسكي، وكلاهما متخصص في أمن التعليمات البرمجية منخفضة المستوى مثل برامج تشغيل المعالجات، إنهما قررا أولاً التحقيق في بنية AMD قبل عامين، وذلك ببساطة لأنهما شعرا أنها لم تخضع للتدقيق الكافي مقارنة بشركة Intel، حتى مع ارتفاع حصتها في السوق. ويقولان إنهما اكتشفا الحالة الحرجة التي مكنت Sinkclose من الاختراق، بمجرد قراءة وإعادة قراءة وثائق AMD. يقول نيسيم: “أعتقد أنني قرأت الصفحة التي كانت بها الثغرة الأمنية حوالي ألف مرة. ثم لاحظتها مرة واحدة ومرة ​​واحدة”. ويقولان إنهما نبها AMD إلى الخلل في أكتوبر من العام الماضي، لكنهما انتظرا ما يقرب من عشرة أشهر لإعطاء AMD المزيد من الوقت لإعداد إصلاح.

بالنسبة للمستخدمين الذين يسعون إلى حماية أنفسهم، يقول نيسيم وأوكوبسكي إنه بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام ويندوز ـ والتي تشكل على الأرجح الغالبية العظمى من الأنظمة المتأثرة ـ فإنهم يتوقعون أن يتم دمج التصحيحات الخاصة ببرنامج سينك كلوز في التحديثات التي يتقاسمها مصنعو أجهزة الكمبيوتر مع مايكروسوفت، والتي سوف تقوم بتضمينها في تحديثات أنظمة التشغيل المستقبلية. وقد تكون التصحيحات الخاصة بالخوادم والأنظمة المضمنة وأجهزة لينكس أكثر تفصيلاً ويدوياً؛ أما بالنسبة لأجهزة لينكس، فسوف تعتمد جزئياً على توزيع لينكس الذي تم تثبيته على جهاز الكمبيوتر.

يقول نيسيم وأوكوبسكي إنهما اتفقا مع AMD على عدم نشر أي كود لإثبات صحة ثغرة Sinkclose لعدة أشهر قادمة، وذلك من أجل توفير المزيد من الوقت لإصلاح المشكلة. لكنهما يزعمان أنه على الرغم من أي محاولة من جانب AMD أو غيرها للتقليل من شأن ثغرة Sinkclose باعتبارها صعبة الاستغلال، فإن هذا لا ينبغي أن يمنع المستخدمين من إصلاحها في أقرب وقت ممكن. ربما اكتشف المتسللون المتمرسون تقنيتهم ​​بالفعل – أو قد يكتشفون كيفية اكتشافها بعد أن يعرض نيسيم وأوكوبسكي نتائجهما في مؤتمر Defcon.

ويحذر باحثو IOActive من أنه حتى إذا كانت Sinkclose تتطلب وصولاً عميقًا نسبيًا، فإن مستوى التحكم الأعمق الذي توفره يعني أن الأهداف المحتملة لا ينبغي أن تنتظر تنفيذ أي إصلاح متاح. ويقول نيسيم: “إذا تم كسر الأساس، فإن أمان النظام بأكمله سوف ينكسر”.

تم التحديث الساعة 9 صباحًا بالتوقيت الشرقي، 9 أغسطس 2024: بعد نشر هذه المقالة، قامت AMD بتحديث صفحة نشرة الأمان الخاصة بها لتشمل قائمة بالشرائح المتأثرة بـ Sinkclose.

Exit mobile version