بينما يتزايد الحديث عن مشاكل الاستقرار التي تواجه بعض معالجات Core من الجيلين الثالث عشر والرابع عشر، ظهرت ثغرة أمنية جديدة تؤثر على رقائق .

أُطلِق على هذه الثغرة اسم ، ويبدو أنها تؤثر على عدد كبير جدًا من المعالجات في جميع فئات AMD تقريبًا … حيث يُعتقد أن الثغرة موجودة منذ ما يقرب من 20 عامًا.

ثغرة لم تُستغل لمدة 18 عامًا؟

ربما عُرفت الثغرة من قبل أفضل المُتخصصين منذ فترة طويلة، إلا أن SinkClose ظهرت للعلن خلال مؤتمر DEF CON الأخير للأمن السيبراني، والذي عُقِد في الفترة من 8 إلى 11 أغسطس في لاس فيغاس.

أشار موقع Wired إلى أن هذه المعلومات جاءت خلال عرض تقديمي قدّمه إنريكي نيسيم وكرزيستوف أوكوبسكي، وهما مستشاران في شركة IOActive. حيث أوضحا خلال العرض التقديمي أنهما لاحظا ثغرة “في أحد المكونات الهامة المطلوبة لتأمين SMM” والذي وصفوه بأنه “أحد أقوى أوضاع التنفيذ في بنية x86” وأن شفرته “غير مرئية للأنظمة الافتراضية والحماية على مستوى نظام التشغيل “.

كما أوضح المستشاران أن هذه الثغرة تؤثر على عدد كبير جدًا من معالجات AMD حيث تم تحديدها بوضوح على رقائق تعود إلى عام 2006 وقد تكون أقدم من ذلك.

إصدار تصحيح … لبعض وحدات المعالجة المركزية

ردت AMD على هذه المعلومات بنشر تحديث على نشرة الأ الخاصة بها والتي تُفصّل قائمة المعالجات المتأثرة. في الواقع، تتأثر العديد من الفئات مثل EPYC والجيل الأول والثاني والثالث والرابع من Threadripper PRO.

كما تتضمن القائمة العديد من معالجات Ryzen Embedded (V1000 و V2000 و V3000) وجميع سلاسل Ryzen 3000 و 4000 و 5000 و 7000 و 8000. كما تتأثر أيضًا معالجات Ryzen (3000 و 4000 و 5000 و 7000) و Athlon 3000. وأخيرًا، تذكر القائمة المنشورة أيضًا رقائق AMD Instinct MI300A.

لذا، نتحدث عن عشرات من طُرز المعالجات المختلفة لثغرة، لحسن الحظ، ليس من السهل استغلالها. فلكي تتمكن من استغلال SinkClose، يجب أن يكون لديك حق الوصول إلى المستوى 0 على الأجهزة المستهدفة، وحقوق الوصول إلى نواة نظام التشغيل.

أدت صعوبة استغلال الثغرة إلى رد فعل جزئي من AMD. حيث أوضحت ا أن جميع وحدات المعالجة المركزية لن تتلقى تصحيحًا لمعالجة هذه الثغرة. فخلال 18 عامًا، لم يتم استغلال هذه الثغرة بشكل يُذكر.

لكن إنريكي نيسيم لا يبدو مقتنعًا تمامًا وأوضح أنه “إذا تم كسر الأساسات، فسيتم كسر أمان النظام بأكمله”.