"AMD新漏洞“Sinkclose”威胁系统安全"

果粉人工智能2024-08-12 23:14:34  98

---**正文:**

每过一两个月,我们总会听说有新的安全漏洞影响着大量消费级CPU。这或许并不令人惊讶,因为现代处理器及其周围的PC设备的复杂性已达到了迷宫般的程度。

然而,最近影响AMD处理器的问题规模却相当惊人——它不仅影响了当前的处理器,还追溯到那些早已不再支持或可能无法修复的老一代CPU。

名为“Sinkclose”的漏洞允许被感染的PC在AMD Ryzen处理器的系统管理模式下运行不受限制的代码,从而绕过了Windows以及大多数BIOS和UEFI设置中的检查。这一问题是由IOActive的研究人员发现,并在Defcon上展示的。

一旦受到攻击,这些系统将面临被植入绕过传统安全工具(包括防病毒套件和Windows内置防御)的启动套件的风险。甚至在完全安装新操作系统后,该漏洞也可能依然存在。

研究员Enrique Nissim详细描述了物理清除PC内存中感染过程的复杂性,然后总结道:“基本上,你得扔掉你的电脑。”

AMD表示,已经了解到这一安全漏洞,并为基于Ryzen的PC和工业数据中心机器发布了缓解选项,同时嵌入式AMD硬件(如游戏机中的APU)将很快进行更新。

Sinkclose漏洞影响的AMD产品列表涵盖了从2019年的Ryzen 3000系列芯片到较老型号的所有产品,所有这些都将被更新以消除这一漏洞。

然而,这一报告与向Wired发布的报告相矛盾,后者声称该漏洞存在于2006年的芯片中。其中绝大多数芯片显然已经远远超出了其最后官方更新的范围——但要公平地说,它们很可能目前并未活跃。但这意味着有成千上万台个人和工业设备仍在运行,甚至可能执行关键基础设施的任务。

好消息是,目前看来,这个漏洞很难被利用,至少在研究人员给予AMD时间发布补丁之前是如此。但如果被利用,程序需要内核级别的访问权限,以便在操作系统启动序列中注入代码。研究人员指出,微软及其OEM合作伙伴应该在不久的将来为当前系统发送更新以修补此漏洞。

坏消息是,内核级别漏洞尽管技术复杂且通常由微软或其他公司修补,但在数量上并不少见。它们正是国家级黑客团队和工业间谍机构寻找的目标,因为它们极其强大且可以在多个系统上被利用。

Post by Polly

转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/1047250.html
0
最新回复(0)