Falha de segurança afeta processadores AMD fabricados desde 2006

Falha de segurança Sinkclose afeta todos os processadores Ryzen; AMD vem liberando correções, mas não para chips antigos

Emerson Alecrim
Por
• Atualizado ontem às 15:40
Chip AMD Ryzen 7000 (imagem: divulgação/AMD)
Chip AMD Ryzen 7000 (imagem: divulgação/AMD)

Especialistas em segurança descobriram uma falha que afeta processadores da AMD pelo menos desde 2006. Batizada de Sinkclose, a vulnerabilidade pode ser explorada para dar acesso não autorizado ao computador. Milhões de máquinas estão suscetíveis ao problema.

A AMD já vem trabalhando em atualizações para mitigar a falha. A vulnerabilidade recebeu a identificação CVE-2023-31315. O problema é que chips antigos não terão correção por já não receberem suporte de software por parte da companhia.

A falha Sinkclose

De acordo com Enrique Nissim e Krzysztof Okupski, pesquisadores da empresa de segurança IOActive, a vulnerabilidade em questão permite que um invasor execute código malicioso no computador atacado por meio do Modo de Gerenciamento de Sistema (SMM).

Entre outras funções, o SMM é acionado durante a inicialização do sistema para o carregamento de drivers proprietários ou de configurações específicas, como as que lidam com gerenciamento de energia.

Os chips da AMD contam com um recurso que protege o acesso à área de memória do SMM. Mas computadores ou sistemas mais antigos podem usar os mesmos endereços de memória destinados a esse espaço. Para esses casos, os processadores da AMD fazem um remapeamento da memória para evitar problemas de compatibilidade.

Basicamente, o que os pesquisadores da IOActive descobriram é que a função de remapeamento pode ser manipulada para dar acesso à área de memória do SMM. Com isso, a CPU pode ser induzida a executar códigos injetados por um invasor.

A partir daí, o invasor pode executar um malware, capturar dados sigilosos, entre outras ações maliciosas. Como a falha é explorada em um nível abaixo ao do sistema operacional, o invasor pode até implantar um rootkit, um tipo de malware de difícil detecção e remoção.

Nissim e Okupski afirmam que todos os chips Ryzen estão suscetíveis ao problema, o que significa que milhões de máquina estão sob risco.

AMD Ryzen série 5000 para notebooks (imagem: divulgação/AMD)
AMD Ryzen série 5000 para notebooks (imagem: divulgação/AMD)

AMD vem liberando correções

Felizmente, a AMD vem liberando atualizações de microcódigo para mitigar o problema. Essas atualizações chegam ao computador de destino por meio de atualizações de BIOS. Os modelos que já receberam ou irão receber update até outubro são estes:

Para desktops:

  • Ryzen 4000 “Renoir”
  • Ryzen 5000 “Vermeer” e “Cezanne”
  • Ryzen 7000 “Raphael”
  • Ryzen 8000 “Phoenix”

Para notebooks:

  • Athlon 3000 “Dali” e “Pollock”
  • Ryzen 3000 “Picasso”
  • Ryzen 4000 “Renoir”
  • Ryzen 5000 “Cezanne” e “Lucienne”
  • Ryzen 6000 “Rembrandt”
  • Ryzen 7020 “Mendocino”
  • Ryzen 7030 “Barcelo-R”
  • Ryzen 7035 “Rembrandt-R”
  • Ryzen 7040 “Phoenix”
  • Ryzen 7045 “Dragon Range)”
  • Ryzen com GPU Radeon (Hawk Point)

Para workstations, PCs de alto desempenho, servidores ou sistemas embarcados:

  • Epyc Embedded 3000
  • Epyc Embedded 7002
  • Epyc Embedded 7003
  • Epyc Embedded 9003
  • Ryzen Embedded R1000
  • Ryzen Embedded R2000
  • Ryzen Embedded 5000
  • Ryzen Embedded 7000
  • Ryzen Embedded V1000
  • Ryzen Embedded V2000
  • Ryzen Embedded V3000
  • Ryzen Threadripper 3000 “Castle Peak”
  • Ryzen Threadripper 7000 “Storm Peak”
  • Ryzen Threadripper Pro “Castle Peak”
  • Ryzen Threadripper Pro 3000WX “Chagall”
Chip Ryzen Threadripper de primeira geração (imagem: divulgação/AMD)
Chip Ryzen Threadripper de primeira geração (imagem: divulgação/AMD)

Alguns processadores ficaram de fora

Note que as correções incluem as gerações de chips Threadripper e Ryzen mais recentes. Mas há algumas linhas, um pouco mais antigas, que ficaram de fora. “Há alguns produtos mais antigos que estão fora da nossa janela de suporte de software”, declarou a AMD ao Tom’s Hardware.

Entre os processadores que não foram atualizados até o momento estão os modelos das linhas Ryzen 3000 para desktops, Threadripper 1000 e Threadripper 2000. Os recém-anunciados chips Ryzen 9000 e Ryzen AI 300 também não foram incluídos, mas é possível que eles já venham corrigidos de fábrica.

A boa notícia é que não é fácil explorar o problema. A falha Sinkclose requer que o invasor tenha acesso ao sistema operacional no nível do kernel (o núcleo do sistema). Isso significa que o invasor precisa passar por todos os outros mecanismos de proteção do sistema.

De todo modo, é recomendável a quem tiver um dos processadores listados que busque uma atualização de BIOS junto ao fabricante da placa-mãe de seu computador.

Com informações: Tom’s Hardware, Wired

Relacionados

Escrito por

Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.