AMD odhalila kritickou zranitelnost v automatickém systému aktualizace ovladačů, přesto společnost ji ignoruje
Zjištěna zranitelnost v systému automatického aktualizování ovladačů AMD
Nový výzkumník kybernetické bezpečnosti ze Severní Ameriky zjistil, že mechanismus stahování softwarových komponent v službě pro automatickou aktualizaci ovladačů AMD používá nebezpečný kanál. Výzkum byl dočasně publikován, zatímco autor odstraňoval svůj příspěvek.
Co se přesně děje
Když systém detekuje vhodnou aktualizaci, stáhne ji prostřednictvím běžného HTTP spojení. To otevírá dveře pro „man-in-the-middle“ (MITM): útočník v téže síti nebo za ní může nahradit skutečný zdroj AMD svým vlastním, změnit obsah souboru během přenosu a dokonce tam vložit špionážní software nebo ransomware s právy správce.
Odpověď AMD
Autor okamžitě informoval společnost o problému. V reakci AMD obdržel odmítnutí, ve kterém se uvádí, že útoky typu MITM „jsou mimo jejich odpovědnost“. To znamená, že oprava chyby zatím není známa a nemusí vůbec nastat.
Kdo je ohrožen
Protože ovladače AMD používají mnoho počítačů po celém světě, potenciálně miliony systémů jsou v ohrožení. Mnoho uživatelů povoluje automatické připojení k známým Wi‑Fi sítím, což riziko jen zvyšuje.
Historie problému
Přesné datum vzniku zranitelnosti není známo; jedna verze tvrdí, že existuje od roku 2017. Výzkumník objevil konzolové okno na novém herním PC, sledoval cestu k komponentě automatické aktualizace AMD, dekompiloval ji a našel odkaz, pod kterým program žádá seznam dostupných aktualizací. Seznam se přenáší přes HTTPS, ale samotné ovladače jsou stahovány přes HTTP bez ověření autenticity serveru, integrity souborů a ochrany proti modifikaci.
Závěry
* Automatické aktualizování AMD stahuje ovladače přes nebezpečný HTTP.
* Útočník může nahradit soubor a přidat škodlivý software s právy správce.
* AMD zatím nepotvrzuje opravu, a miliony uživatelů jsou v rizikové oblasti.
Komentáře (0)
Podělte se o svůj názor — prosím, buďte slušní a držte se tématu.
Přihlaste se pro komentování