oktober 11, 2024

Koninkrijksrelaties

Dagelijks meer nieuwsberichten dan enige andere Nederlandse nieuwsbron over Nederland.

Miljoenen systemen met AMD Ryzen- en EPYC-processors worden getroffen door de “Sinkclose”-kwetsbaarheid en er zijn al beperkende maatregelen geïmplementeerd

Miljoenen systemen met AMD Ryzen- en EPYC-processors worden getroffen door de “Sinkclose”-kwetsbaarheid en er zijn al beperkende maatregelen geïmplementeerd

AMD’s EPYC- en Ryzen-chipsets zijn nu kwetsbaar voor een nieuwe kwetsbaarheid genaamd “Sinkclose”, die miljoenen CPU’s wereldwijd zou kunnen treffen.

De Sinkclose-kwetsbaarheid valt een cruciaal deel van AMD Ryzen- en EPYC-CPU’s aan, waardoor gegevensdiefstal en het invoegen van code gemakkelijk worden voor hackers

Kwetsbaarheden in grote CPU’s vormen helemaal geen groot probleem, aangezien personen met kwade bedoelingen op alle mogelijke manieren proberen een achterdeur te bemachtigen, hetzij via een bug in de computercode of via een maas in de wet waar hackers misbruik van maken en vervolgens proberen uw gegevens te stelen. De nieuwe Sinkclose-kwetsbaarheid is echter naar verluidt al meer dan tien jaar aanwezig in AMD-CPU’s en werd blijkbaar openbaar gemaakt op de Defcon-hackerconferentie door personen van beveiligingsbedrijf IOActive.

Dus, wat is Sinkclose? Volgens een rapport van WIRED stelt de kwetsbaarheid hackers in staat hun kwaadaardige code op AMD CPU’s uit te voeren wanneer deze zich in de “Systeembeheermodus” bevinden, een gevoelige modus die firmwarebestanden bevat die cruciaal zijn voor de bedrijfsvoering.

Maar om een ​​stukje code in te voegen, zouden hackers ‘diepe toegang tot een door AMD aangedreven computer of server’ moeten krijgen. Om de controle over uw systemen over te nemen, kunnen hackers een kwaadaardig programma gebruiken, bootkit genaamd, dat niet door antivirussoftware kan worden gedetecteerd en de veiligheid van uw systemen in gevaar brengt.

Stel je voor dat er hackers zijn uit verschillende landen of iemand anders die jouw systeem wil blijven hacken. Zelfs als u de volledige harde schijf wist, zal de schijf er nog steeds zijn. Het zal bijna nooit worden gedetecteerd of opgelost.

– Krzysztof Okupski via BEDRAAD

Om het probleem te verhelpen, moeten gebruikers de computer fysiek openen en een op hardware gebaseerd programmeerhulpmiddel aansluiten dat bekend staat als een SPI Flash-programmeur, wat het probleem voor de gemiddelde consument een beetje ingewikkeld maakt. Gelukkig erkende AMD de kwetsbaarheid en bedankte de onderzoekers voor het sluiten van Sink voor het publiek.

READ  Hoe oude harde schijven voor eens en voor altijd veilig te wissen
Bron afbeelding: AMD

Als reactie hierop heeft het bedrijf uitgegeven Nieuw beveiligingsbulletin AMD heeft de kwetsbaarheid aangepakt en ook een uitgebreide lijst met getroffen processors vrijgegeven, waaronder Ryzen 3000-processors en hoger, samen met EPYC-server-CPU’s van de eerste generatie en hoger. AMD biedt ook firmwarepatches en microcodes om de impact op verschillende CPU-generaties te verzachten. Mitigatieoplossingen zijn beschikbaar voor alle Ryzen- en EPYC-families, met uitzondering van de oudere Ryzen 3000 Desktop-familie op basis van de Zen 2-infrastructuur.

Het is dus veilig om te zeggen dat AMD het kernprobleem heeft geïdentificeerd. Er is echter nog veel werk te verrichten, vooral als het gaat om het beperken van de kwetsbaarheid, hoogstwaarschijnlijk via een BIOS-update. Voor de gemiddelde consument is er op dit moment niets om je zorgen over te maken, en we zullen je op de hoogte houden zodra AMD een nieuwe BIOS-update uitbrengt om alle redenen te dekken.

Deel dit verhaal

Facebook

twitteren