- AMD’nin AutoUpdate yazılımında bir uzaktan kod yürütme (RCE) açığı bulundu ve raporlandı, ancak AMD bunu düzeltmemeye karar verdi
- Güncelleme yapılandırma dosyasına kaydedilen URL, yürütülebilir dosyaları indirmek için HTTP protokolünü kullanacak şekilde ayarlanmış; bu da MITM (ortadaki adam saldırısı) saldırılarına açık hale getiriyor
- Yazılım, indirilen dosyanın imza doğrulamasını yapmadan hemen çalıştıracak şekilde tasarlanmış
- AMD bu sorunu “kapsam dışı (out of scope)” olarak sınıflandırdı ve bir güvenlik açığı olarak kabul etmedi
- Ağ saldırganlarının kötü amaçlı yürütülebilir dosyalar dağıtabilme riski bulunmasına rağmen, yama sunulmaması güvenlik açısından endişe verici olarak gösteriliyor
AMD AutoUpdate’teki RCE açığının keşif süreci
- Yeni bir oyuncu bilgisayarında düzenli olarak görünen konsol penceresi sorunu izlenirken, nedenin AMD AutoUpdate yürütülebilir dosyası olduğu doğrulandı
- Programın decompile edilmesi sırasında tesadüfen bir RCE açığı keşfedildi
- Güncelleme URL’si
app.config dosyasında saklanıyor ve üretim ortamında bile geliştirme (Development) URL’si kullanılıyor
- Söz konusu URL HTTPS kullanıyor, ancak gerçek yürütülebilir dosya indirme bağlantıları HTTP üzerinden sağlanıyor
Açığın teknik sorunu
- Yürütülebilir dosyalar HTTP üzerinden indirildiği için, ağ içindeki saldırganlar veya ISP düzeyindeki saldırganlar yanıtı değiştirip bunu kötü amaçlı dosyalarla değiştirebilir
- AutoUpdate programı indirilen dosyanın sertifika veya imza doğrulamasını yapmıyor
- Sonuç olarak saldırgan, istediği yürütülebilir dosyayı dağıtabilir ve program bunu hemen çalıştırabilir
AMD’nin yanıtı ve raporlama sonucu
- Açık keşfedildikten sonra AMD’ye bildirildi, ancak “düzeltilmeyecek (won’t fix)” ve “kapsam dışı (out of scope)” olarak sınıflandırılarak kapatıldı
- AMD bu açığı bir güvenlik sorunu olarak görmüyor
- Raporlama ve açıklama takvimi şöyle
- 27/01/2026: Açık keşfedildi
- 05/02/2026: AMD’ye raporlandı
- 05/02/2026: “wont fix/out of scope” olarak kapatıldı
- 06/02/2026: Blog yazısı yayımlandı
Güvenlik etkileri
- HTTP tabanlı güncelleme yapısı ve imza doğrulamasının olmaması, kullanıcı sistemlerini uzaktan kod yürütme saldırılarına maruz bırakabilir
- AMD’nin bu sorunu düzeltmeme kararı, güvenlik topluluğu içinde tartışma yaratma potansiyeli taşıyor
- Ağ saldırganlarının varlığı halinde, kötü amaçlı yazılım dağıtım yolu olarak kötüye kullanılma riski bulunuyor
1 yorum
Hacker News görüşleri
Linux'un tüm sürücüleri paket halinde sunmasının iyi yanı, düşük kaliteli ya da casus yazılım benzeri sürücü yönetim yazılımlarını kurma gereğini ortadan kaldırmasıdır
Bu tür programları sandbox içine almak zordur ve güvenlik açısından risklidir
İlginç olan, ücretsiz çalışan dağıtım yöneticilerinin, milyarlarca dolarlık donanım satıcılarından güvenlik konusunda çok daha yetkin görünmesidir
Dağıtım yöneticileri güvenliğe önem verirken, satıcılar için yeni nesil donanımı hızlıca piyasaya sürmek daha önemlidir
Sonuçta iki grubun hedefleri farklıdır
Az sayıda etkili insan sessizce iyi işler yapıyor
Haberlere çıkmayan insanların asıl yetenekli kişiler olduğunun bir işareti bence bu
Özelliklerinin çoğu Linux'ta kullanılamaz
Ben tüm HTTP trafiğini engelliyorum
Sadece AMD değil, Gigabyte, ASUS gibi firmalarda da HTTP erişimi yoksa otomatik güncelleme başarısız oluyor
İlgili Reddit başlığı da bu sorunu ele alıyor
Şifrelenmemiş HTTP istekleri hem bir gizlilik sızıntısıdır hem de potansiyel bir MITM saldırı vektörüdür
TLS yığını çok daha zor hedef alınır
Sonuçta güvenilen şey istemcinin imza doğrulama kodudur; bu da GPG'ye güvenmekten farklı değildir
Kurulu paket sürümlerini izlemek için kullanışlı ama güvenlik açısından rahatsız edici
Bu gerçekten ciddi bir sorun
HTTP yönlendirmesi kullanılarak rastgele kod çalıştırma mümkün ve bu tür programlar sayısız PC'ye kurulu
Havalimanında sadece bir Wi‑Fi hotspot açarak ATI grafik kullanıcılarına anında saldırabilecek durumdasınız
Yani tek önleme yöntemi yasal yasak gibi duruyor
Yani ancak VPN olmadan riskli bir hotspot'a bağlıysanız, AMD yakın zamanda bir güncelleme dağıttıysa ve zamanlayıcı çalıştığında geçerlidir
Ama yerel ISP kötü niyetliyse saldırı çok daha kolay olur
Win98 günlerinden beri otomatik güncellemenin en aptalca özellik olduğunu düşünüyorum
DNS'i bir kez zehirlemek bile saldırı için yeterli
Örneğin router ele geçirilip yanlış IP döndürürse HTTP trafiğine kötü amaçlı ikili dosya enjekte edilebilir
HTTPS olduğu gibi geçer ama HTTP savunmasızdır
Varsayılan yönetici şifresini kullananlar hemen değiştirmeli
Saldırganlar DHCP spoofing ya da sahte Wi‑Fi ile de aynı şeyi yapabilir
AMD'nin bu sorunu bug bounty kapsamı dışında diyerek reddetmesini anlamak zor
Tek bir müşteri kaybı bile bounty'den daha pahalıya mal olabilir; belgelerdeki kapsamı bahane edip güvenliği görmezden gelmek yanlış bir sinyal verir
Bu tavır, hacker'ların gelecekte AMD'ye bildirim yapmamasına yol açacaktır
Bu yüzden kapsam içinde olsa bile ödül verilmesi garip olurdu
Bu basit bir hata değil, güvenlik bildirim sürecinin başarısızlığı
Büyük şirketlerin güvenlik ekipleri AMD donanımı ya da güncelleme uygulamalarını yasaklamayı tartışacak noktaya gelebilir
Eğer CVE olarak kaydedilseydi haberlere çıkacak kadar büyük bir olay olurdu
Saldırganlar ortak Wi‑Fi ağlarında ya da ISP tarafında HTTP trafiğini izleyip çalıştırılabilir dosyaları enfekte edebilir
AMD bunun bir zafiyet olmadığını söylemedi, sadece bug bounty kapsamı dışında olduğunu söyledi
Saldırgan açısından “kapsam dışı” diye bir kavram yokken, AMD bunu politika haline getirmiş durumda
Bu açıkça güvenlik açısından sorumsuz bir politika
Bu son derece ciddi bir zafiyet
“MitM gerekiyor” diye hafife alınmamalı
İnternetin kendisi zaten bir MitM ortamı
Kötü amaçlı bir DHCP sunucusu DNS'i manipüle etse bile saldırı mümkün
AMD'nin bildirimin ardından bir gün içinde bunu “out of scope / won't fix” diye kapatması fazla aceleci
Bu yalnızca bug bounty kanalının dışında kaldığı anlamına gelir; gerçekten düzeltmeyecekleri anlamına gelmeyebilir
Benim PC'mde AMD AutoUpdate terminali her gece yarısı açılıyor ve kapatmam gerekiyor
Artık tamamen engelleyip manuel güncellemeye dönmek için bir nedenim var
Sonunda kapatırsam bir sonraki açılışta sürücü kayboluyor ve yeniden kurmam gerekiyordu
Kullandıklarım arasında en kötü otomatik güncelleme programıydı