Cercetătorii în domeniul securității au descoperit o vulnerabilitate destul de periculoasă în procesoarele AMD, care ar afecta marea majoritate a procesoarelor AMD fabricate începând cu 2006. Eescoperirea a fost făcută de Enrique Nissim și Krysztof Okupski, care fac parte din IOActive, iar bug-ul denumit Sinkclose, a fost demonstrat la DefCon. Pericolul Sinkclose constă în faptul că poate ocoli toate mecanismele principale de protecție al unui anumit sistem; de exemplu, poate fi utilizat pentru a instala bootkit-uri/rootkit-uri pe care instrumentele antivirus clasice nu le pot detecta sau elimina, lăsând atacatorului libertatea de a exploata sistemul.
Potrivit experților vulnerabilitatea face mai ușoară înlocuirea dispozitivului decât repararea acestuia. Vulnerabilitatea în sine poate fi utilizată pentru a executa cod în modul SMM (System Management Mode) pe procesoarele AMD, care este rezervat în mod normal pentru operațiunile critice de firmware. Desigur, Sinkclose poate fi utilizată numai dacă atacatorul a accesat deja cu succes sistemului de operare, ceea ce nu este o sarcină ușoară, dar nici imposibilă, deoarece vulnerabilități similare sunt descoperite destul de des.
Defectul a apărut în funcția TClose, care a fost introdusă în repertoriul procesoarelor AMD pentru a asigura compatibilitatea cu dispozitivele mai vechi. Această caracteristică poate fi manipulată cu codul și condițiile potrivite, permițând unui atacator să păcălească sistemul să ruleze propriul cod modificat în loc de codul securizat atunci când procesorul execută sarcini la nivel SMM, permițând instalarea de coduri malițioase care ar putea fi utilizate de hackeri pentru a opera nedetectat.
Problema este că odată deschisă această portiță, ea nu poate fi închisă prin reinstalarea sistemului de operare, deoarece codul malițios nu se află în depozitul clasic de date, ci mai adânc. Desigur, un programator SPI Flash poate fi utilizat pentru a scana zonele critice de memorie, astfel încât codul rău intenționat poate fi eliminat, dar aceasta nu este o sarcină ușoară.
Vulnerabilitatea în sine afectează nu numai sistemele cu amănuntul, ci și sistemele integrate și serverele. Defecțiunea a fost raportată de cercetători echipei AMD în urmă cu 10 luni, deci a existat timp pentru a pregăti codul necesar pentru a reduce suprafața de atac, dar din păcate nu există un patch complet. O altă problemă este că nu sunt disponibile remedii pentru procesoarele din seriile RYZEN 1000, RYZEN 2000 și RYZEN 3000, precum și pentru procesoarele din seriile Threadripper 1000, 2000 și nici pentru procesoarele și APU-urile mai vechi. Toate generațiile de procesoare pentru servere EPYC au primit patch-ul necesar. Nu există încă veste despre procesoarele din seriile RYZEN 9000 și RYZEN AI 300, care nici măcar nu se află pe lista AMD, astfel încât este posibil ca acestea să fi suferit modificări de proiectare mai profunde pentru a evita vulnerabilitatea Sinkclose înainte de a fi fabricate.
Este o idee bună să instalați actualizările care vin, fie că este vorba de o actualizare proaspătă a BIOS-ului, driverului, sistemului de operare sau orice altceva, deoarece acest lucru va reduce suprafața de atac. Potrivit cercetătorilor în domeniul securității, vulnerabilitatea ar putea fi exploatată în principal de grupuri mari de hackeri cu sprijin de stat.