ITBear旗下自媒體矩陣:

Sinkclose高危漏洞曝光!AMD處理器幾乎全軍覆沒(méi)?

   時(shí)間:2024-08-11 12:13:51 來(lái)源:ITBEAR作者:劉敏編輯:瑞雪 發(fā)表評(píng)論無(wú)障礙通道

【ITBEAR】8月11日消息,在最近的Def Con大會(huì)上,安全研究界揭示了一個(gè)被命名為“Sinkclose”的重大安全風(fēng)險(xiǎn),這一漏洞潛藏于廣泛使用的AMD處理器之中。

據(jù)ITBEAR了解,該漏洞自2006年起便悄無(wú)聲息地存在于AMD的眾多產(chǎn)品線中,涵蓋了數(shù)據(jù)中心CPU、圖形處理方案、嵌入式處理器、臺(tái)式機(jī)、HEDT、工作站以及移動(dòng)設(shè)備,其影響范圍之廣令人咋舌。

“Sinkclose”漏洞為攻擊者開(kāi)辟了一條在系統(tǒng)管理模式(SMM)下執(zhí)行惡意代碼的途徑。SMM作為CPU的一種特殊操作狀態(tài),主要負(fù)責(zé)執(zhí)行高級(jí)電源管理及與操作系統(tǒng)無(wú)關(guān)的功能,其隱蔽性使得惡意軟件能在此環(huán)境下悄無(wú)聲息地運(yùn)行,從而避開(kāi)傳統(tǒng)安全軟件的檢測(cè)。

盡管利用此漏洞的難度頗高,要求攻擊者首先獲得系統(tǒng)內(nèi)核級(jí)別的訪問(wèn)權(quán)限,但一旦得手,攻擊者便能獲取Ring-2級(jí)別的權(quán)限,進(jìn)而部署難以察覺(jué)且難以清除的Bootkit惡意軟件。這類惡意軟件能夠操控系統(tǒng)的主引導(dǎo)記錄,即便操作系統(tǒng)被完全重新安裝,其仍可能持續(xù)存在,對(duì)受影響的系統(tǒng)構(gòu)成重大威脅。

面對(duì)這一嚴(yán)峻挑戰(zhàn),AMD已經(jīng)正式確認(rèn)了該漏洞,并將其編號(hào)為CVE-2023-31315。為緩解“Sinkclose”漏洞對(duì)各代CPU的潛在影響,AMD發(fā)布了新版固件及微碼補(bǔ)丁。

值得慶幸的是,盡管這一漏洞長(zhǎng)期存在,但因其高度的隱蔽性和利用難度,目前尚未發(fā)現(xiàn)任何黑客利用該漏洞進(jìn)行攻擊的實(shí)際案例。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version