أكدت شركة AMD اكتشاف ثغرة أمنية خطيرة في بعض معالجاتها، تم الكشف عنها عن طريق الخطأ من خلال تحديث BIOS تجريبي أصدرته شركة Asus. هذه الثغرة، التي وُصفت بأنها "ثغرة في التحقق من توقيع الكود الميكروي"، أثارت قلقاً واسعاً في مجتمع الأمن السيبراني قبل إعلان AMD الرسمي عنها، وذلك حسبما أفاد موقع techspot التكنولوجي المتخصص.
موضوعات مقترحة
كيف تم الكشف عن الثغرة؟
لاحظ الباحث الأمني تافيس أورماندي، من فريق Project Zero التابع لجوجل، وجود إشارة إلى الثغرة في ملاحظات إصدار تحديث BIOS تجريبي من شركة Asus لأحد لوحاتها الأم المخصصة للألعاب. وعلق قائلاً:
"يبدو أن إحدى الشركات المصنعة كشفت عن تحديث لإصلاح ثغرة كبيرة في المعالجات القادمة."
رد AMD وتفاصيل الثغرة
تصريح AMD:
أكدت الشركة وجود المشكلة وأشارت إلى أن التحديثات اللازمة لمعالجة الثغرة قيد التطوير. ولم تحدد AMD بعد المنتجات المتأثرة بالثغرة.
تفاصيل الثغرة:
تتعلق الثغرة بالكود الميكروي (Microcode) في المعالجات، حيث يمكن استغلالها لتجاوز عملية التحقق التي تضمن تحميل الأكواد الرسمية الموقعة فقط من AMD.
شروط الاستغلال:
ضرورة الوصول إلى صلاحيات المسؤول المحلي على النظام.
القدرة على تطوير وتنفيذ أكواد ضارة.
هذه الشروط تجعل استغلال الثغرة محدوداً للمهاجمين ذوي الخبرة العالية.
تأثير محتمل على الأمان
أشار خبراء الأمن إلى أن تحميل أكواد ميكروية عشوائية قد يؤدي إلى تعريض ميزات أمنية حساسة للخطر، مثل:
وضع إدارة النظام (SMM).
الافتراضية المشفرة الآمنة (SEV-SNP).
الجذر الديناميكي للثقة للقياس (DRTM).
سوابق AMD في الثغرات الأمنية
RYZENFALL و MASTERKEY (2018):
كشف باحثون عن ثغرات متعددة في معالجات Ryzen وEpyc، تتطلب صلاحيات المسؤول لاستغلالها.
Sinkclose (2024):
ثغرة في نظام إدارة النظام (SMM)، أثرت على مئات الملايين من الأجهزة، لكنها تطلبت وصولاً على مستوى النواة لاستغلالها.
ما يجب فعله الآن؟
تحديث الأنظمة فور صدور التحديثات الأمنية من AMD.
تجنب تحميل أو تثبيت أي برامج مشبوهة قد تتطلب صلاحيات المسؤول.
مراقبة إعلانات AMD للحصول على تفاصيل إضافية عن الأجهزة المتأثرة.