Recentemente, foi descoberta uma nova vulnerabilidade que atinge milhões de CPUs AMD Ryzen e EPYC, chamada "Sinkclose". Essa falha pode abrir brechas para ataques cibernéticos, comprometendo seriamente a segurança dos sistemas.
A vulnerabilidade "Sinkclose" afeta uma parte crucial dos processadores AMD, facilitando o roubo de dados e a execução de código malicioso por invasores.
Em um cenário onde ameaças à segurança digital estão em constante evolução, essa descoberta chamou a atenção por afetar CPUs AMD há mais de uma década.
A revelação ocorreu durante a conferência de hackers Defcon, sendo apresentada por especialistas da empresa de segurança IOActive.
Mas afinal, o que é "Sinkclose"? Segundo um relatório da WIRED, essa vulnerabilidade permite que invasores executem códigos maliciosos nas CPUs da AMD enquanto estão no "System Management Mode" (SMM).
Esse modo é altamente sensível e abriga arquivos de firmware essenciais para o funcionamento do sistema. Para que um hacker possa explorar essa vulnerabilidade, é necessário obter acesso profundo ao computador ou servidor baseado em AMD.
Uma das maneiras de fazer isso é através de um malware chamado bootkit, que se infiltra no sistema de forma quase indetectável por softwares antivírus e compromete a segurança de maneira persistente.
"Imagine hackers de estado-nação ou qualquer outra entidade mal-intencionada com acesso ao seu sistema. Mesmo se você formatar seu drive, ele ainda estará lá, quase indetectável e praticamente impossível de remover," explicou Krzysztof Okupski.
AMD reconhece falha "Sinkclose" e trabalha em uma solução
Mitigar essa vulnerabilidade não é uma tarefa simples. Para resolver o problema, é necessário abrir fisicamente o computador e utilizar uma ferramenta de programação de hardware chamada programador SPI Flash.
Esse processo pode ser complexo para o usuário comum. Felizmente, a AMD já reconheceu a vulnerabilidade e agradeceu aos pesquisadores por trazerem essa questão à tona.
Em resposta à descoberta, a AMD emitiu um novo boletim de segurança detalhando a vulnerabilidade e listou os processadores afetados.
A lista inclui processadores Ryzen 3000 e superiores, bem como CPUs de servidor EPYC de 1ª geração e posteriores. Além disso, a empresa lançou patches de firmware e microcódigo para mitigar os impactos em várias gerações de CPUs.
A família Ryzen 3000 Desktop, baseada na arquitetura Zen 2, é a única linha que ainda não possui uma mitigação disponível.
E apesar da AMD ter identificado e começado a trabalhar em uma correção para essa vulnerabilidade, ainda há muito a ser feito, sobretudo em termos de atualizações de BIOS.
Para o consumidor médio, não há motivos para pânico imediato, mas é importante ficar atento às futuras atualizações de BIOS que a AMD deverá lançar para corrigir todas as falhas de segurança dessas CPUs.