AMD игнорирует критическую уязвимость в своем софте для автоматического обновления

Пока AMD празднует успехи на рынках процессоров и ИИ, в отделе программного обеспечения назревает скандал. Исследователь безопасности под ником MrBruh обнаружил, что утилита AMD AutoUpdate, которая предустановлена на миллионах ПК с процессорами Ryzen, использует крайне небезопасные методы загрузки данных, что позволяет хакерам получить полный контроль над вашей системой.
Программа обращается к серверу обновлений и, хотя сам запрос идет по зашифрованному каналу (HTTPS), ссылки на скачивание исполняемых файлов приходят в виде обычного HTTP. Программа скачивает файлы по этим незащищенным ссылкам и сразу запускает их, не проверяя цифровую подпись.
Это создает идеальные условия для атаки типа Man-in-the-Middle. Злоумышленник в вашей локальной сети (например, в публичном Wi-Fi или через взломанный роутер) может перехватить этот HTTP-запрос и подсунуть вместо драйвера вирус. Поскольку программа работает с правами SYSTEM (высший приоритет в Windows), вирус моментально получает неограниченный доступ к компьютеру.
Самое удивительное в этой истории — реакция самой AMD. Когда исследователь отправил им отчет об уязвимости 5 февраля 2026 года, компания закрыла его в тот же день с пометкой Out of scope (вне компетенции). Представители AMD заявили, что атаки через подмену трафика в локальной сети не входят в сферу их ответственности.