تواجه مئات الملايين من وحدات المعالجة المركزية من AMD ثغرة أمنية جديدة تسمى Sinkhole. تؤثر هذه الثغرة الأمنية، التي تم الإبلاغ عنها لأول مرة بواسطة Wired، على المعالجات التي يعود تاريخها إلى عام 2006، وتمتد إلى جميع منتجات AMD تقريبًا. تتضمن هذه القائمة وحدات المعالجة المركزية Ryzen و Threadripper و Epyc عبر سطح المكتب والهواتف المحمولة، بالإضافة إلى وحدات معالجة الرسومات في مراكز البيانات من AMD. على الرغم من أن Sinkhole ضربت بعض أفضل معالجات AMD، إلا أن أحدث دفعة من الرقائق فقط ستتلقى تصحيحًا لإصلاح الثغرة الأمنية.
لا تقوم AMD بتصحيح معالجات Ryzen 1000 أو 2000 أو 3000، ولا تقوم بتصحيح وحدات المعالجة المركزية Threadripper 1000 و2000، وفقًا لتقارير Tom's Hardware. تزعم الشركة أن وحدات المعالجة المركزية القديمة هذه تقع خارج نافذة دعمها، على الرغم من حقيقة أن الملايين منها لا تزال قيد الاستخدام. ومع ذلك، حتى أحدث شرائح Ryzen 3000 التي تم إصدارها منذ أكثر من خمس سنوات، فمن المنطقي أن ترغب AMD في تركيز دعمها على الرقائق الجديدة مثل Ryzen 5 9600X وRyzen 7 9700X.
لا تخطئ، Sinkhole هو ثغرة أمنية كبيرة. ومع ذلك، فهو ليس ثغرة أمنية يجب على الغالبية العظمى من المستخدمين القلق بشأنها. Sinkhole، الذي اكتشفه باحثون في IOActive، يسمح للمهاجمين بتشغيل التعليمات البرمجية في وضع إدارة النظام. يسمح وضع التشغيل هذا بالوصول عن قرب إلى الأجهزة، وهناك ستجد البرامج الثابتة قيد التشغيل لإعدادات إدارة الطاقة، على سبيل المثال. مع مثل هذا الوصول العميق، أفادت Wired أن البرامج الضارة يمكن أن تتعمق إلى عمق كبير بحيث يسهل التخلص من جهاز كمبيوتر مصاب بدلاً من إصلاحه.
احصل على تحليلك الأسبوعي للتكنولوجيا وراء ألعاب الكمبيوتر
قد يبدو الأمر مخيفًا، ولكن المهاجم يحتاج بالفعل إلى إصابة جهاز الكمبيوتر الخاص بك بشكل عميق حتى يتمكن Sinkhole من لعب دور. وأشار الباحثون إلى شيء مثل bootkit كمثال، والذي يقوم بتشغيل التعليمات البرمجية الضارة قبل تحميل نظام التشغيل من أجل التهرب من برامج مكافحة الفيروسات. وتقول AMD إن المهاجمين يحتاجون بالفعل إلى الوصول إلى نواة نظام التشغيل حتى يكون Sinkhole على الطاولة. بعبارة أخرى، يجب أن يكون الهجوم مستهدفًا للغاية على جهاز كمبيوتر مصاب بشدة. إنه استغلال من المفترض ألا يحدث أبدًا على جهاز كمبيوتر شخصي.
بالنسبة لأي شخص قد يكون هدفًا لـ Sinkhole، فاستعد للمتاعب. يقول الباحثون إن الاستغلال عميق للغاية لدرجة أنه لن يتم اكتشافه بواسطة برامج مكافحة الفيروسات، بغض النظر عن مدى تطوره، وأن الكود الخبيث يمكن أن يستمر حتى بعد إعادة تثبيت نظام التشغيل.
أصدرت AMD أو ستصدر تصحيحًا لأحدث شرائحها. بالنسبة للمستهلكين، يشمل ذلك معالجات الأجهزة المحمولة التي يعود تاريخها إلى AMD Athlon 3000، ولسطح المكتب، يعود تاريخها إلى Ryzen 5000. على الرغم من أنه لا ينبغي لك أن تقلق كثيرًا من استغلال Sinkhole على جهاز الكمبيوتر الخاص بك، فمن الجيد أن تقوم بتصحيح معالجك بغض النظر عن ذلك. تقول AMD أن التحديث لن يأتي مع انخفاض في الأداء، وأن القليل من الأمان الإضافي لن يضر أحدًا أبدًا.