ที่งาน Defcon ผู้เชี่ยวชาญจาก IOActive ได้เปิดเผยถึงช่องโหว่ที่ส่งผลกระทบโดยตรงกับชิปประมวลผลของ AMD โดยคาดว่าจะย้อนหลังไปถึงชิปตั้งรุ่นที่ออกในปี 2006 แถมยังกระทบในหลายกลุ่มสินค้าทั้ง EPYC, Ryzen, Athlon แม้กระทั่ง Instrinct ก็อยู่ในลิสต์รายการ

ช่องโหว่ Sinkclose มีสาเหตุจากการที่ AMD ได้เพิ่มฟีเจอร์ที่ช่วยกันตั้งค่าซีพียูได้เพื่อให้ชิปรองรับการทำงานย้อนหลัง ประเด็นคือฟีเจอร์นี่ควรจะเข้าถึงได้แค่จากโหมดระบบเท่านั้น (System Management Mode : SMM) ที่มีสิทธิ์สูงกว่า OS เสียอีก
ดังนั้นเมื่อคนร้ายสามารถเข้าเล่นงานฟีเจอร์นี่ได้ก็หมายความว่าสิ่งสูงกว่าใครๆ ทำให้รันมัลแวร์ได้ก่อน OS กลายเป็นว่าซอฟต์แวร์ป้องกันก็ไปไม่ถึง จะต้องไปตรวจจับที่โปรเซสเซอร์แทน นั่นคือปัญหาที่เกิดขึ้นของ Sinkclose
เคราะห์ดีคือ IOActive เผยว่าคนร้ายต้องเริ่มต้นจากการเข้าถึง Kernel Mode ของ OS ให้ได้ก่อน ซึ่งไม่ใช่เรื่องงานเลยเพราะ OS ปัจจุบันมีการป้องกันที่ค่อนข้างแน่นหนา การที่ผู้ใช้จะเข้าถึงไปจุดนั้นไม่ง่าย แต่ AMD ก็ตีความให้ช่องโหว่อยู่ในระดับรุนแรงสูง โดยกำลังจัดทำแพตช์เพื่อแก้ไข
Sinkclose กระทบกับ CPU หลายรุ่นมากตั้งแต่ EPYC Gen 1 ถึง 4 ขนาด Instinct MI300A ก็ยังได้รับผลกระทบ รวมถึง EPYC ในงาน Embedded ตลอดจนกลุ่ม AMD Ryzen ในฝั่ง Consumer และ Workstation ติดตามข้อมูลโดยตรงจาก AMD ได้ที่ https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
ที่มา : https://www.pcworld.com/article/2424544/millions-of-amd-cpus-vulnerable-to-hacks-but-some-wont-get-patched.html และ https://www.howtogeek.com/amd-sinkclose-security-vulnerability/