【ITBEAR】8月11日消息,在最近的Def Con大會(huì)上,安全研究界揭示了一個(gè)被命名為“Sinkclose”的重大安全風(fēng)險(xiǎn),這一漏洞潛藏于廣泛使用的AMD處理器之中。
據(jù)ITBEAR了解,該漏洞自2006年起便悄無(wú)聲息地存在于AMD的眾多產(chǎn)品線中,涵蓋了數(shù)據(jù)中心CPU、圖形處理方案、嵌入式處理器、臺(tái)式機(jī)、HEDT、工作站以及移動(dòng)設(shè)備,其影響范圍之廣令人咋舌。
“Sinkclose”漏洞為攻擊者開辟了一條在系統(tǒng)管理模式(SMM)下執(zhí)行惡意代碼的途徑。SMM作為CPU的一種特殊操作狀態(tài),主要負(fù)責(zé)執(zhí)行高級(jí)電源管理及與操作系統(tǒng)無(wú)關(guān)的功能,其隱蔽性使得惡意軟件能在此環(huán)境下悄無(wú)聲息地運(yùn)行,從而避開傳統(tǒng)安全軟件的檢測(cè)。
盡管利用此漏洞的難度頗高,要求攻擊者首先獲得系統(tǒng)內(nèi)核級(jí)別的訪問(wèn)權(quán)限,但一旦得手,攻擊者便能獲取Ring-2級(jí)別的權(quán)限,進(jìn)而部署難以察覺且難以清除的Bootkit惡意軟件。這類惡意軟件能夠操控系統(tǒng)的主引導(dǎo)記錄,即便操作系統(tǒng)被完全重新安裝,其仍可能持續(xù)存在,對(duì)受影響的系統(tǒng)構(gòu)成重大威脅。
面對(duì)這一嚴(yán)峻挑戰(zhàn),AMD已經(jīng)正式確認(rèn)了該漏洞,并將其編號(hào)為CVE-2023-31315。為緩解“Sinkclose”漏洞對(duì)各代CPU的潛在影響,AMD發(fā)布了新版固件及微碼補(bǔ)丁。
值得慶幸的是,盡管這一漏洞長(zhǎng)期存在,但因其高度的隱蔽性和利用難度,目前尚未發(fā)現(xiàn)任何黑客利用該漏洞進(jìn)行攻擊的實(shí)際案例。