Cacat keamanan kritis yang dikenal sebagai "Sinkclose" (CVE-2023-31315) telah diidentifikasi di semua prosesor AMD sejak tahun 2006, yang berpotensi memengaruhi ratusan juta perangkat di seluruh dunia. Kerentanan ini memungkinkan pelaku kejahatan untuk mengeksploitasi arsitektur chip, yang mengakibatkan akses tidak sah ke data sensitif. Peneliti Enrique Nissim dan Krzysztof Okupski, peneliti dari firma keamanan IOActive, telah mengungkapkan bahwa kerentanan tersebut dapat dieksploitasi melalui berbagai metode, yang memungkinkan penyerang untuk mengekstrak informasi rahasia dari sistem yang terpengaruh, termasuk kata sandi dan data pribadi. Masalah ini sangat memprihatinkan, mengingat kerentanan tersebut ada di semua CPU AMD yang dibuat dalam 18 tahun terakhir dan penggunaannya yang luas baik di lingkungan konsumen maupun perusahaan. Namun, untuk mengeksploitasi kerentanan ini, penyerang harus memiliki akses ke kernel sistem. Mengunduh file yang mengandung malware dapat memicunya, jadi langkah-langkah keamanan umum direkomendasikan.
Metode Sinkclose mengeksploitasi kemampuan yang kurang dikenal dalam prosesor AMD yang disebut TClose. Nama ini merupakan gabungan dari "TClose" dan "Sinkhole," yang terakhir merujuk pada kerentanan sebelumnya yang ditemukan dalam System Management Mode milik Intel pada tahun 2015. Chip AMD menggunakan mekanisme perlindungan bernama TSeg, yang memblokir sistem operasi agar tidak mengakses area memori tertentu yang disediakan untuk System Management Mode (SMM), yang dikenal sebagai System Management Random Access Memory (SMRAM). Namun, fitur TClose dirancang untuk mempertahankan kompatibilitas dengan perangkat keras lama yang mungkin menggunakan alamat memori yang sama dengan SMRAM. Fitur ini melakukannya dengan memetakan ulang memori saat diaktifkan. Para pakar keamanan menemukan bahwa mereka dapat memanipulasi fungsi pemetaan ulang TClose ini hanya dengan menggunakan izin sistem operasi standar. Dengan melakukan hal itu, mereka dapat menipu SMM agar mengambil data yang diubah, yang memungkinkan mereka untuk mengarahkan ulang prosesor dan menjalankan instruksi mereka sendiri dengan hak istimewa tingkat tinggi SMM. Teknik ini pada dasarnya memungkinkan penyerang untuk melewati langkah-langkah keamanan standar dan mengeksekusi kode berbahaya pada salah satu tingkat prosesor yang paling istimewa, yang berpotensi membahayakan seluruh sistem.
Menanggapi penemuan tersebut, AMD telah memulai proses perbaikan untuk lini chip pentingnya, yang bertujuan untuk mengurangi risiko yang terkait dengan kelemahan ini. Perusahaan bekerja sama erat dengan produsen perangkat keras dan pengembang perangkat lunak untuk memastikan bahwa pembaruan diterapkan dengan cepat dan efektif. Enrique Nissim dan Krzysztof Okupski setuju untuk tidak menerbitkan kode bukti konsep apa pun untuk kerentanan tersebut guna memastikan bahwa perbaikan tidak terburu-buru dan sistem tidak dieksploitasi. AMD telah mengeluarkan perbaikan untuk sebagian besar modelnya, dan Anda harus memeriksa situs web resmi untuk pembaruan firmware mitigasi khusus Anda. CPU EPYC perusahaan dan akselerator Instinct telah menjadi produk prioritas pertama dengan perbaikan yang diterapkan pada bulan Mei, sementara CPU desktop/laptop konsumen seri 4000/5000/7000/8000 menerima perbaikan pada bulan Agustus. CPU kelas workstation juga telah menerima pembaruan untuk mengurangi masalah ini.