欢迎光临
我们一直在努力

AMD处理器曝高危漏洞Sinkclose:允许攻击者在系统管理模式(SMM)中执行恶意代码


8月11日消息:在最近举行的DefCon大会上,安全研究人员揭露了一个名为Sinkclose的重大安全漏洞,该漏洞自2006年以来一直存在于几乎所有AMD处理器中,包括数据中心CPU、图形解决方案、嵌入式处理器、台式机、HEDT、工作站和移动产品线等。

AMD.jpg

Sinkclose漏洞细节

Sinkclose漏洞允许攻击者在系统管理模式(SMM)中执行恶意代码。SMM是CPU的一种特殊工作模式,通常用于实现高级电源管理和操作系统独立功能。由于SMM的隐蔽性,恶意软件在该模式下运行可以避开传统安全软件的检测。

漏洞利用与风险

尽管Sinkclose漏洞的利用难度较高,需要攻击者首先获得系统内核访问权限,但一旦成功,攻击者便能够获得Ring-2权限,安装难以检测和删除的Bootkit恶意软件。这种恶意软件能够控制系统主引导记录,即使在操作系统完全重新安装后,也可能继续存在,给受影响的系统带来灾难性后果。

AMD官方响应

AMD已经确认了这一漏洞,并将其追踪为CVE-2023-31315。AMD迅速采取了行动,提供了新版固件和微码补丁,以缓解Sinkclose漏洞对于各代CPU的影响。这些补丁旨在保护用户免受潜在的恶意攻击。

暂无漏洞利用案例

值得注意的是,尽管Sinkclose漏洞存在已久,但由于其隐蔽性和利用难度,至今尚未发现黑客利用该漏洞的案例。然而,这一发现提醒了业界对硬件安全问题的高度关注。

结语

安全研究人员在DefCon大会上的揭露,为全球IT安全领域敲响了警钟。AMD的快速响应和补丁发布,体现了其对用户安全的承诺。建议所有使用AMD处理器的用户和企业,立即检查系统更新,应用最新的安全补丁,确保系统的安全性。

赞(0) 打赏
未经允许不得转载:王子主页 » AMD处理器曝高危漏洞Sinkclose:允许攻击者在系统管理模式(SMM)中执行恶意代码

评论 抢沙发

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册