Eine kürzlich entdeckte Sicherheitslücke in AMD-Prozessoren, bekannt als "Sinkclose", sorgt für Aufsehen, da nicht alle Systeme mit einem Sicherheitspatch versehen werden.
Diese neue Schwachstelle, die von den Sicherheitsforschern bei IOActive aufgedeckt wurde, ermöglicht es Angreifern, Schadcode im "System Management Mode" auszuführen. Diese Art der Ausführung bleibt für Nutzer unsichtbar und macht eine Rettung infizierter Systeme mit herkömmlichen Mitteln unmöglich.
Die gute Nachricht ist, dass für die Ausnutzung der Sicherheitslücke ein tiefer Kernelzugriff erforderlich ist. Das bedeutet, dass Angreifer bereits weitreichenden Zugriff auf das System haben müssen, bevor sie "Sinkclose" ausnutzen können. In solchen Fällen ist der Schaden oft schon angerichtet. Dennoch ermöglicht "Sinkclose" Angreifern einen dauerhaften und schwer erkennbaren Zugriff auf das System, wie die Experten von IOActive gegenüber Wired erklärten.
AMD hat bereits damit begonnen, Sicherheitspatches zu verteilen, nachdem IOActive die Lücke im Oktober 2023 gemeldet hatte. Allerdings werden nicht alle betroffenen Prozessoren ein Update erhalten. Laut einer Erklärung von AMD gegenüber dem Portal Tom's Hardware werden einige ältere CPU-Serien, darunter Ryzen 1000, 2000 und 3000 sowie Threadripper 1000 und 2000, keinen Patch bekommen. Diese Produkte liegen außerhalb des aktuellen Software-Support-Fensters von AMD.
Alle anderen Prozessoren, einschließlich der kürzlich erschienenen Ryzen-9000-Modelle, haben den Patch bereits erhalten oder werden ihn bald erhalten. AMD versichert, dass die Installation des Patches keine Leistungseinbußen zur Folge haben wird. Die neuen Ryzen-9000-CPUs scheinen von Haus aus gegen "Sinkclose" geschützt zu sein.
Insgesamt zeigt dieser Vorfall, wie wichtig kontinuierliche Sicherheitsupdates und die Unterstützung durch den Hersteller sind, um Systeme vor potenziellen Bedrohungen zu schützen.