AMD處理器曝“Sinkclose”高危漏洞,老款芯片無緣補(bǔ)丁

AMD處理器曝“Sinkclose”高危漏洞,老款芯片無緣補(bǔ)丁

近日,有消息稱,AMD處理器被揭露存在名為“Sinkclose”的重大安全漏洞。該漏洞由知名安全研究機(jī)構(gòu)IOActive發(fā)現(xiàn),并據(jù)稱影響了自2006年以來AMD推出的絕大多數(shù)處理器產(chǎn)品,包括數(shù)據(jù)中心CPU、圖形解決方案、嵌入式處理器、臺式機(jī)、HEDT、工作站及移動(dòng)產(chǎn)品線等。

AMD官方已正式確認(rèn)該漏洞的存在,并迅速采取行動(dòng),針對部分受影響的芯片發(fā)布了安全更新。然而,令人遺憾的是,根據(jù)Tom’s Hardware等媒體的報(bào)道,Ryzen 1000、2000、3000系列以及Threadripper 1000、2000系列處理器由于已超出軟件支持周期,將無法獲得修復(fù)補(bǔ)丁。這意味著,這些老款芯片的用戶將面臨持續(xù)的安全風(fēng)險(xiǎn)。

“Sinkclose”漏洞之所以被認(rèn)定為高危,是因?yàn)樗试S攻擊者在系統(tǒng)管理模式(SMM)中執(zhí)行惡意代碼。SMM是CPU的一種特殊工作模式,用于實(shí)現(xiàn)高級電源管理和操作系統(tǒng)獨(dú)立功能,其隱蔽性極高,使得惡意軟件能夠在該模式下運(yùn)行而不被傳統(tǒng)安全軟件檢測到。一旦漏洞被利用,攻擊者將獲得Ring-2權(quán)限,進(jìn)而安裝難以檢測和刪除的Bootkit惡意軟件。這種惡意軟件能夠控制系統(tǒng)主引導(dǎo)記錄,即便在操作系統(tǒng)完全重新安裝后,也可能繼續(xù)存在,給受影響的系統(tǒng)帶來災(zāi)難性后果。

盡管“Sinkclose”漏洞對普通用戶的直接影響相對較小,因?yàn)楣粽咝枰^高的技術(shù)水平和對目標(biāo)系統(tǒng)深入的了解才能成功利用該漏洞,但其對政府機(jī)構(gòu)、大型企業(yè)和數(shù)據(jù)中心等擁有更高系統(tǒng)訪問權(quán)限的機(jī)構(gòu)而言,威脅尤為嚴(yán)重。研究人員警告稱,一旦漏洞被惡意利用,后果將極其嚴(yán)重,黑客可以繞過芯片的系統(tǒng)管理模式保護(hù)機(jī)制,執(zhí)行各種惡意操作,嚴(yán)重威脅數(shù)據(jù)安全和系統(tǒng)穩(wěn)定。

面對這一嚴(yán)峻挑戰(zhàn),AMD官方已積極采取了一系列應(yīng)對措施。對于較新的AMD處理器以及所有嵌入式處理器,AMD已經(jīng)或即將發(fā)布相應(yīng)的安全更新,旨在保護(hù)用戶免受此類威脅。然而,對于已經(jīng)超出軟件支持周期的老款處理器,AMD表示無法再提供修復(fù)補(bǔ)丁,這無疑給這些用戶帶來了不小的困擾。

此次“Sinkclose”漏洞事件再次提醒我們,硬件安全不容忽視。隨著技術(shù)的不斷進(jìn)步和網(wǎng)絡(luò)攻擊手段的不斷升級,智能設(shè)備的安全防護(hù)工作變得尤為重要。對于企業(yè)和個(gè)人用戶而言,除了關(guān)注設(shè)備的性能和價(jià)格外,更應(yīng)注重產(chǎn)品的長期安全性和穩(wěn)定性。同時(shí),也呼吁相關(guān)廠商在產(chǎn)品研發(fā)和設(shè)計(jì)中更加注重安全防護(hù)工作,為用戶提供更加安全可靠的產(chǎn)品和服務(wù)。

原創(chuàng)文章,作者:若安丶,如若轉(zhuǎn)載,請注明出處:http://leeannwhittemore.com/article/673134.html

若安丶的頭像若安丶管理團(tuán)隊(duì)

相關(guān)推薦

發(fā)表回復(fù)

登錄后才能評論