Poważna luka w aktualizacjach sterowników AMD dla Windows

Badacze bezpieczeństwa wykryli poważną lukę w systemie aktualizacji sterowników AMD dla Windows, która umożliwia atakującym podmianę aktualizacji i wstrzyknięcie złośliwego kodu. Problem wynika z automatycznego procesu aktualizacji, który w pewnym momencie korzysta z niezabezpieczonego połączenia HTTP zamiast HTTPS.

Badacz Paul po sprawdzeniu nowego komputera zauważył dziwne zachowanie systemu – okresowe pojawianie się okien konsoli bez wyraźnej przyczyny. Analiza wskazała źródło w automatycznych aktualizacjach sterowników AMD. Dalsze inżynieria wsteczna wykazała, że choć lista dostępnych aktualizacji pobiera się przez bezpieczne HTTPS, same pliki sterowników są pobierane przez zwykłe HTTP. To otwiera drogę do ataków, w których złośliwy podmiot mógłby przechwycić ruch, podmienić pliki i wykonać dowolny kod z uprawnieniami administracyjnymi.

Szczególnie niepokojące jest to, że proces aktualizacji działa z podwyższonymi uprawnieniami. Teoretycznie mogłoby to pozwolić atakującemu nie tylko na zainfekowanie systemu, ale na przejęcie nad nim pełnej kontroli. Paul zgłosił odkrycie AMD, ale otrzymał formalną odpowiedź, że scenariusze ataków typu man-in-the-middle wykraczają poza zakres rozważanych zagrożeń. To wzbudziło obawy, że problem może nie zostać szybko naprawiony.

Dodając intrygi, szczegółowy raport techniczny badacza zniknął – jego post został tymczasowo usunięty „na żądanie”, co wywołało żywą dyskusję w społeczności. W momencie publikacji AMD nie przedstawiło szczegółowych komentarzy ani nie potwierdziło, czy luka została oficjalnie odtworzona wewnętrznie. Użytkownikom zaleca się ostrożność przy aktualizacjach sterowników i, jeśli to możliwe, tymczasowe wyłączenie automatycznych aktualizacji do czasu wyjaśnień.