Teknoloji dünyasının önemli oyuncularından AMD'nin, Windows işletim sistemi için sunduğu otomatik güncelleme yazılımında ciddi bir güvenlik açığı olduğu iddia edildi. İddiaya göre, bu açığın kötü niyetli kişilerin sisteme uzaktan erişerek kod çalıştırmasına olanak tanıyabileceği belirtiliyor.
Güvenlik araştırmacısı olduğu öğrenilen ve kimliğini sadece 'Paul' olarak açıklayan bir kişi tarafından ortaya çıkarılan bu durum, blog yazısıyla duyuruldu. Yazının daha sonra geçici olarak kaldırıldığı, ancak konuyla ilgili online platformlarda büyük bir ilgi uyandığı bildirildi.
Araştırmacının aktardığına göre, AMD'nin otomatik güncelleme aracı, yeni bir güncelleme bulduğunda bunu güvenli olmayan bir bağlantı üzerinden indiriyor. Bu durum, aynı ağdaki veya internet bağlantısını manipüle edebilen bir saldırganın, AMD'nin sunucusu gibi davranarak veya indirme sırasında dosyaları değiştirerek sisteme casus yazılım veya fidye yazılımı yüklemesine zemin hazırlayabilir. Üstelik bu müdahalenin yönetici yetkileriyle yapılabileceği vurgulanıyor.
Paul'un bu kritik güvenlik açığını AMD'ye bildirdiği, ancak şirketten gelen yanıtta 'ortadaki adam' (man-in-the-middle) saldırılarının 'kapsam dışı' olduğu ve bu nedenle bir düzeltme yapılmayacağına dair bir ifadeyle karşılaştığı öne sürüldü. Araştırmacının bu durumu AMD'nin hata ödül programı üzerinden bildirdiği ve bu nedenle herhangi bir ödül alamayacağı düşünülüyor.
Teknik olarak doğru olsa da, eğer iddialar doğrulanırsa, saldırganların bu açığı kullanması için gereken zorluk seviyesinin oldukça düşük olduğu belirtiliyor. Saldırganlar, 'ati.com' alan adını kendi zararlı yazılım dağıtım sitelerine yönlendirebilir veya güvenli olmayan bağlantıların doğası gereği veri bütünlüğünü kontrol etmeyen indirme işlemini kesintiye uğratarak dosyaları manipüle edebilir.
AMD ürünlerinin yaygınlığı göz önüne alındığında, potansiyel saldırı yüzeyinin milyonlarca bilgisayara ulaşabileceği tahmin ediliyor. Ayrıca, kullanıcıların büyük çoğunluğunun cihazlarını otomatik olarak bilinen Wi-Fi ağlarına bağlaması da bu riski artırabilir.
Durumun vahametini artıran bir diğer nokta ise, bu güvensiz güncelleme dağıtımının ne kadar süredir devam ettiğinin bilinmiyor olması. Otomatik güncelleme aracının 2017'den kalma olduğu, ancak bu özel indirme mekanizmasının ne zaman devreye alındığının kesin olarak belirlenemediği ifade ediliyor. En kötü senaryoda, dünya genelindeki kullanıcılar için yaklaşık on yıldır güvensiz yazılım dağıtılıyor olabilir.
Paul'un bu açığı, yeni oyun bilgisayarında aniden açılan bir komut istemi penceresini takip etmesiyle keşfettiği belirtiliyor. Ardından, bu pencerenin kaynağını AMD'nin otomatik güncelleme yazılımı olarak belirlemiş ve yazılımı incelemeye karar vermiş. Bu inceleme sonucunda, yazılımın güncellemelerin listesini çektiği bağlantıyı bulmuş.
Güncellemelerin listesinin HTTPS üzerinden güvenli bir şekilde sağlandığı, ancak asıl sürücü dosyalarının standart HTTP bağlantıları kullanılarak indirildiği ortaya çıkmış. Bu da HTTPS'nin sunduğu iki temel faydadan yoksun oldukları anlamına geliyor: Uzak sunucunun kimliği ve aktarılan verinin bütünlüğünün korunması.
Eğer tüm bu iddialar doğruysa, AMD'nin bu hatayı en kısa sürede fark edip düzelteceği ve araştırmacı Paul'u ödüllendireceği umuluyor.