سبد خرید
0

سبد خرید شما خالی است.

حساب کاربری

یا

حداقل 8 کاراکتر

Generic filters
جستجو در عنوان
جستجو در محتوا

آخرین مطالب

آموزشی

کشف یک رخنه امنیتی در پردازنده های AMD

یک نقص امنیتی جدی با نام “Sinkclose” (CVE-2023-31315) در تمام پردازنده‌های AMD که از سال 2006 تولید شده‌اند شناسایی شده است و ممکن است صدها میلیون دستگاه را در سراسر جهان تحت تأثیر قرار دهد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا به معماری چیپ نفوذ کرده و به اطلاعات حساس دسترسی غیرمجاز پیدا کنند. پژوهشگران امنیتی از شرکت IOActive این آسیب‌پذیری را کشف کرده‌اند که می‌تواند از طریق روش‌های مختلفی مورد سوءاستفاده قرار گیرد. این نقص در تمامی پردازنده‌های AMD تولید شده در 18 سال گذشته وجود دارد و به دلیل استفاده گسترده از این پردازنده‌ها در محیط‌های مصرفی و سازمانی، بسیار نگران‌کننده است. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید به کرنل سیستم دسترسی داشته باشد، که می‌تواند با دانلود فایل‌های آلوده به بدافزار فعال شود.

روش Sinkclose از قابلیتی کمتر شناخته شده در پردازنده‌های AMD به نام TClose سوءاستفاده می‌کند. این قابلیت برای حفظ سازگاری با سخت‌افزارهای قدیمی طراحی شده که از آدرس‌های حافظه مشابه SMRAM استفاده می‌کنند. پژوهشگران امنیتی دریافتند که می‌توانند با استفاده از دسترسی‌های معمول سیستم عامل، عملکرد بازنویسی حافظه توسط TClose را دستکاری کنند و پردازنده را به اجرای دستورات مخرب با بالاترین سطح دسترسی (SMM) مجبور کنند. این تکنیک به مهاجمان اجازه می‌دهد تا اقدامات امنیتی استاندارد را دور بزنند و کدهای مخرب را اجرا کنند. در پاسخ به این کشف، شرکت AMD فرآیند ارائه وصله‌های امنیتی برای خط‌های حیاتی پردازنده‌های خود را آغاز کرده و با تولیدکنندگان سخت‌افزار و توسعه‌دهندگان نرم‌افزار همکاری نزدیکی دارد تا به‌روزرسانی‌ها به‌سرعت و به‌طور مؤثر توزیع شوند. وصله‌ها برای پردازنده‌های EPYC و Instinct در ماه May و برای پردازنده‌های مصرفی سری 4000/5000/7000/8000 در ماه آگوست منتشر شده‌اند. برای پردازنده‌های Ryzen سری 3000 هیچ وصله‌ای برنامه‌ریزی نشده است.

منبع: Techpowerup

دیدگاه کاربران
49 دیدگاه
ارسال دیدگاه
مقایسه محصولات

0 محصول

مقایسه محصول
مقایسه محصول
مقایسه محصول
مقایسه محصول