AMD處理器曝“Sinkclose”高危漏洞,老款芯片無緣補丁

AMD處理器曝“Sinkclose”高危漏洞,老款芯片無緣補丁

近日,有消息稱,AMD處理器被揭露存在名為“Sinkclose”的重大安全漏洞。該漏洞由知名安全研究機構IOActive發(fā)現,并據稱影響了自2006年以來AMD推出的絕大多數處理器產品,包括數據中心CPU、圖形解決方案、嵌入式處理器、臺式機、HEDT、工作站及移動產品線等。

AMD官方已正式確認該漏洞的存在,并迅速采取行動,針對部分受影響的芯片發(fā)布了安全更新。然而,令人遺憾的是,根據Tom’s Hardware等媒體的報道,Ryzen 1000、2000、3000系列以及Threadripper 1000、2000系列處理器由于已超出軟件支持周期,將無法獲得修復補丁。這意味著,這些老款芯片的用戶將面臨持續(xù)的安全風險。

“Sinkclose”漏洞之所以被認定為高危,是因為它允許攻擊者在系統管理模式(SMM)中執(zhí)行惡意代碼。SMM是CPU的一種特殊工作模式,用于實現高級電源管理和操作系統獨立功能,其隱蔽性極高,使得惡意軟件能夠在該模式下運行而不被傳統安全軟件檢測到。一旦漏洞被利用,攻擊者將獲得Ring-2權限,進而安裝難以檢測和刪除的Bootkit惡意軟件。這種惡意軟件能夠控制系統主引導記錄,即便在操作系統完全重新安裝后,也可能繼續(xù)存在,給受影響的系統帶來災難性后果。

盡管“Sinkclose”漏洞對普通用戶的直接影響相對較小,因為攻擊者需要較高的技術水平和對目標系統深入的了解才能成功利用該漏洞,但其對政府機構、大型企業(yè)和數據中心等擁有更高系統訪問權限的機構而言,威脅尤為嚴重。研究人員警告稱,一旦漏洞被惡意利用,后果將極其嚴重,黑客可以繞過芯片的系統管理模式保護機制,執(zhí)行各種惡意操作,嚴重威脅數據安全和系統穩(wěn)定。

面對這一嚴峻挑戰(zhàn),AMD官方已積極采取了一系列應對措施。對于較新的AMD處理器以及所有嵌入式處理器,AMD已經或即將發(fā)布相應的安全更新,旨在保護用戶免受此類威脅。然而,對于已經超出軟件支持周期的老款處理器,AMD表示無法再提供修復補丁,這無疑給這些用戶帶來了不小的困擾。

此次“Sinkclose”漏洞事件再次提醒我們,硬件安全不容忽視。隨著技術的不斷進步和網絡攻擊手段的不斷升級,智能設備的安全防護工作變得尤為重要。對于企業(yè)和個人用戶而言,除了關注設備的性能和價格外,更應注重產品的長期安全性和穩(wěn)定性。同時,也呼吁相關廠商在產品研發(fā)和設計中更加注重安全防護工作,為用戶提供更加安全可靠的產品和服務。

原創(chuàng)文章,作者:若安丶,如若轉載,請注明出處:http://m.2079x.cn/article/673134.html

若安丶的頭像若安丶管理團隊

相關推薦

發(fā)表回復

登錄后才能評論