8月11日消息:在最近举行的DefCon大会上,安全研究人员揭露了一个名为Sinkclose的重大安全漏洞,该漏洞自2006年以来一直存在于几乎所有AMD处理器中,包括数据中心CPU、图形解决方案、嵌入式处理器、台式机、HEDT、工作站和移动产品线等。
Sinkclose漏洞细节
Sinkclose漏洞允许攻击者在系统管理模式(SMM)中执行恶意代码。SMM是CPU的一种特殊工作模式,通常用于实现高级电源管理和操作系统独立功能。由于SMM的隐蔽性,恶意软件在该模式下运行可以避开传统安全软件的检测。
漏洞利用与风险
尽管Sinkclose漏洞的利用难度较高,需要攻击者首先获得系统内核访问权限,但一旦成功,攻击者便能够获得Ring-2权限,安装难以检测和删除的Bootkit恶意软件。这种恶意软件能够控制系统主引导记录,即使在操作系统完全重新安装后,也可能继续存在,给受影响的系统带来灾难性后果。
AMD官方响应
AMD已经确认了这一漏洞,并将其追踪为CVE-2023-31315。AMD迅速采取了行动,提供了新版固件和微码补丁,以缓解Sinkclose漏洞对于各代CPU的影响。这些补丁旨在保护用户免受潜在的恶意攻击。
暂无漏洞利用案例
值得注意的是,尽管Sinkclose漏洞存在已久,但由于其隐蔽性和利用难度,至今尚未发现黑客利用该漏洞的案例。然而,这一发现提醒了业界对硬件安全问题的高度关注。
结语
安全研究人员在DefCon大会上的揭露,为全球IT安全领域敲响了警钟。AMD的快速响应和补丁发布,体现了其对用户安全的承诺。建议所有使用AMD处理器的用户和企业,立即检查系统更新,应用最新的安全补丁,确保系统的安全性。
本文来源于#网络,由@tom 整理发布。如若内容造成侵权/违法违规/事实不符,请联系本站客服处理!
该文章观点仅代表作者本人,不代表本站立场。本站不承担相关法律责任。
如若转载,请注明出处:https://www.zhanid.com/news/1603.html