Sårbarhet i AMD:s drivrutinsuppdateringar kan ge angripare full kontroll

Säkerhetsforskare har avslöjat en allvarlig sårbarhet i AMD:s system för Windows-drivrutinsuppdateringar som kan låta angripare byta ut uppdateringar och injicera skadlig kod. Problemet härrör från den automatiska uppdateringsprocessen som använder en osäker HTTP-anslutning istället för HTTPS vid ett visst steg.

Forskaren Paul upptäckte märkligt systembeteende på sin nya dator – periodiskt uppträdande konsolfönster utan uppenbar orsak. Analysen spårade källan till AMD:s automatiska drivrutinsuppdateringar. Vidare undersökningar visade att medan listan över tillgängliga uppdateringar hämtas via säker HTTPS, så hämtas de faktiska drivrutinsfilerna via vanlig HTTP. Detta öppnar dörren för attacker där en skadlig aktör kan avlyssna trafiken, byta ut filer och köra godtycklig kod med administrativa privilegier.

Det som är särskilt oroande är att uppdateringsprocessen körs med förhöjda privilegier. I teorin skulle detta kunna ge en angripare inte bara möjlighet att infektera systemet, utan att få fullständig kontroll över det. Paul rapporterade fyndet till AMD men fick ett formellt svar om att man-in-the-middle-attackscenarier ligger utanför det hotscenario som beaktas. Detta har väckt farhågor om att problemet kanske inte åtgärdas snabbt.

Till spänningen bidrar att forskarens detaljerade tekniska rapport har försvunnit – hans inlägg togs tillfälligt ner "på begäran", vilket har gett upphov till aktiv diskussion i communityt. Vid publiceringstillfället hade AMD inte lämnat detaljerade kommentarer eller bekräftat om sårbarheten har reproducerats internt. Användare rekommenderas att vara försiktiga med drivrutinsuppdateringar och, om möjligt, tillfälligt inaktivera automatiska uppdateringar tills förtydliganden framkommer.