每日科技头条讯:近期,AMD处理器被曝出存在一个名为“Sinkclose”的漏洞安全,漏洞波及自2006年以来推出的多数AMD处理器,针对这一漏洞,AMD官方已经予以确认,并已启动针对部分受影响芯片的安全更新工作,但是部分老旧产品,包括Ryzen 1000、2000、3000系列以及Threadripper 1000、2000系列处理器,将不会获得修复补丁,原因是它们已不再处于软件支持周期内。
“Sinkclose”漏洞的特殊之处在于,它允许攻击者在系统管理模式(SMM)中执行恶意代码。SMM是CPU的一种特殊工作模式,负责高级电源管理和操作系统独立功能。由于SMM的隐蔽性,恶意软件可以在该模式下运行而不被传统安全软件发现。虽然利用该漏洞的难度较高,需要攻击者先获取系统内核访问权限,但一旦得手,攻击者便能获得Ring-2权限,进而安装难以检测和删除的Bootkit恶意软件。
这种Bootkit恶意软件能够控制系统主引导记录,即使在操作系统完全重新安装后,仍可能继续潜伏。这可能导致受影响的系统遭受灾难性的后果,如数据泄露、系统瘫痪等。
尽管“Sinkclose”漏洞存在已久,但由于其隐蔽性和利用难度,目前尚未发现黑客利用该漏洞的实际案例。AMD已将此漏洞追踪为CVE-2023-31315,并为各代CPU提供了新版固件和微码补丁,以减轻“Sinkclose”漏洞的影响。广大用户仍需保持警惕,关注官方动态,及时更新系统以防范潜在风险。
发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。