AMD 处理器发现“Sinkclose”高危漏洞 部分锐龙老款芯片无缘补丁
8月12日,据报道,最新的安全研究揭示了一个长期存在的严重漏洞,影响了几乎所有 AMD 处理器。安全公司 IOActive 的研究人员称之为“Sinkclose”漏洞,这一漏洞被发现于处理器的固件中,可能允许恶意软件在系统管理模式(SMM)下运行,这一模式通常是固件的受保护部分。
目前,AMD 已确认这一漏洞,并表示已经为数据中心产品和 Ryzen PC 产品发布了补丁,针对 AMD 嵌入式产品的补丁也在开发中。公司还提供了受影响芯片的完整列表。然而,AMD 也指出,Ryzen 1000、2000 和 3000 系列以及 Threadripper 1000 和 2000 型号由于“超出软件支持期”将不会获得更新。这些旧产品的用户应当特别关注安全问题。
据 IOActive 的报告,该漏洞可能自 2006 年起就已经存在,并影响了几乎所有 AMD 处理器。SMM 是处理器中的一种高特权模式,黑客能够在此模式下运行代码,即使操作系统被重新安装,恶意代码仍然可能存在于固件中,这使得漏洞的利用变得极其难以检测和修复。
尽管这一问题具有潜在的灾难性后果,但普通用户的风险相对较低。研究表明,黑客需要对受影响的 AMD 处理器进行深度访问,才能充分利用这一漏洞。这意味着,普通的家用PC受到的影响有限,但对于公司和政府等大型实体,尤其是在数据中心环境中,这一漏洞可能带来严重威胁。
IOActive 的研究人员指出,即使驱动器被完全清空,漏洞中的恶意代码仍可能存在,几乎无法被检测或修补。他们比喻说,利用这一漏洞就像绕过所有的安全措施进入银行的保险箱一般复杂,但一旦成功,黑客将能全面控制受感染的计算机,监视活动并篡改系统数据。
尽管 AMD 强调了利用这一漏洞的难度,但 IOActive 认为,内核漏洞在野外已相当普遍,攻击者能够利用这些漏洞进行深度攻击。研究人员已同意在 AMD 开发补丁期间不公开漏洞的概念验证代码,以确保漏洞不会被进一步滥用。