欧美三级不卡/成人97视频/四虎成人精品永久免费av九九 /国产一区二区精品91 - 成人三级在线播放

AMD 處理器發(fā)現(xiàn)“Sinkclose”高危漏洞 部分銳龍老款芯片無(wú)緣補(bǔ)丁

2024-08-12 10:41:40   |   棠糖   |   1511

8月12日,據(jù)報(bào)道,最新的安全研究揭示了一個(gè)長(zhǎng)期存在的嚴(yán)重漏洞,影響了幾乎所有 AMD 處理器。安全公司 IOActive 的研究人員稱之為“Sinkclose”漏洞,這一漏洞被發(fā)現(xiàn)于處理器的固件中,可能允許惡意軟件在系統(tǒng)管理模式(SMM)下運(yùn)行,這一模式通常是固件的受保護(hù)部分。

目前,AMD 已確認(rèn)這一漏洞,并表示已經(jīng)為數(shù)據(jù)中心產(chǎn)品和 Ryzen PC 產(chǎn)品發(fā)布了補(bǔ)丁,針對(duì) AMD 嵌入式產(chǎn)品的補(bǔ)丁也在開(kāi)發(fā)中。公司還提供了受影響芯片的完整列表。然而,AMD 也指出,Ryzen 1000、2000 和 3000 系列以及 Threadripper 1000 和 2000 型號(hào)由于“超出軟件支持期”將不會(huì)獲得更新。這些舊產(chǎn)品的用戶應(yīng)當(dāng)特別關(guān)注安全問(wèn)題。

據(jù) IOActive 的報(bào)告,該漏洞可能自 2006 年起就已經(jīng)存在,并影響了幾乎所有 AMD 處理器。SMM 是處理器中的一種高特權(quán)模式,黑客能夠在此模式下運(yùn)行代碼,即使操作系統(tǒng)被重新安裝,惡意代碼仍然可能存在于固件中,這使得漏洞的利用變得極其難以檢測(cè)和修復(fù)。

盡管這一問(wèn)題具有潛在的災(zāi)難性后果,但普通用戶的風(fēng)險(xiǎn)相對(duì)較低。研究表明,黑客需要對(duì)受影響的 AMD 處理器進(jìn)行深度訪問(wèn),才能充分利用這一漏洞。這意味著,普通的家用PC受到的影響有限,但對(duì)于公司和政府等大型實(shí)體,尤其是在數(shù)據(jù)中心環(huán)境中,這一漏洞可能帶來(lái)嚴(yán)重威脅。

IOActive 的研究人員指出,即使驅(qū)動(dòng)器被完全清空,漏洞中的惡意代碼仍可能存在,幾乎無(wú)法被檢測(cè)或修補(bǔ)。他們比喻說(shuō),利用這一漏洞就像繞過(guò)所有的安全措施進(jìn)入銀行的保險(xiǎn)箱一般復(fù)雜,但一旦成功,黑客將能全面控制受感染的計(jì)算機(jī),監(jiān)視活動(dòng)并篡改系統(tǒng)數(shù)據(jù)。

盡管 AMD 強(qiáng)調(diào)了利用這一漏洞的難度,但 IOActive 認(rèn)為,內(nèi)核漏洞在野外已相當(dāng)普遍,攻擊者能夠利用這些漏洞進(jìn)行深度攻擊。研究人員已同意在 AMD 開(kāi)發(fā)補(bǔ)丁期間不公開(kāi)漏洞的概念驗(yàn)證代碼,以確保漏洞不會(huì)被進(jìn)一步濫用。

特別提醒:本網(wǎng)信息來(lái)自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字、圖片等內(nèi)容的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)發(fā)送相關(guān)信息至bireading@163.com,本站將會(huì)在48小時(shí)內(nèi)處理完畢。

AMD 處理器發(fā)現(xiàn)“Sinkclose”高危漏洞 部分銳龍老款芯片無(wú)緣補(bǔ)丁

2024-08-12 10:41:40 瀏覽量: 1511 作者: 棠糖

8月12日,據(jù)報(bào)道,最新的安全研究揭示了一個(gè)長(zhǎng)期存在的嚴(yán)重漏洞,影響了幾乎所有 AMD 處理器。安全公司 IOActive 的研究人員稱之為“Sinkclose”漏洞,這一漏洞被發(fā)現(xiàn)于處理器的固件中,可能允許惡意軟件在系統(tǒng)管理模式(SMM)下運(yùn)行,這一模式通常是固件的受保護(hù)部分。

目前,AMD 已確認(rèn)這一漏洞,并表示已經(jīng)為數(shù)據(jù)中心產(chǎn)品和 Ryzen PC 產(chǎn)品發(fā)布了補(bǔ)丁,針對(duì) AMD 嵌入式產(chǎn)品的補(bǔ)丁也在開(kāi)發(fā)中。公司還提供了受影響芯片的完整列表。然而,AMD 也指出,Ryzen 1000、2000 和 3000 系列以及 Threadripper 1000 和 2000 型號(hào)由于“超出軟件支持期”將不會(huì)獲得更新。這些舊產(chǎn)品的用戶應(yīng)當(dāng)特別關(guān)注安全問(wèn)題。

據(jù) IOActive 的報(bào)告,該漏洞可能自 2006 年起就已經(jīng)存在,并影響了幾乎所有 AMD 處理器。SMM 是處理器中的一種高特權(quán)模式,黑客能夠在此模式下運(yùn)行代碼,即使操作系統(tǒng)被重新安裝,惡意代碼仍然可能存在于固件中,這使得漏洞的利用變得極其難以檢測(cè)和修復(fù)。

盡管這一問(wèn)題具有潛在的災(zāi)難性后果,但普通用戶的風(fēng)險(xiǎn)相對(duì)較低。研究表明,黑客需要對(duì)受影響的 AMD 處理器進(jìn)行深度訪問(wèn),才能充分利用這一漏洞。這意味著,普通的家用PC受到的影響有限,但對(duì)于公司和政府等大型實(shí)體,尤其是在數(shù)據(jù)中心環(huán)境中,這一漏洞可能帶來(lái)嚴(yán)重威脅。

IOActive 的研究人員指出,即使驅(qū)動(dòng)器被完全清空,漏洞中的惡意代碼仍可能存在,幾乎無(wú)法被檢測(cè)或修補(bǔ)。他們比喻說(shuō),利用這一漏洞就像繞過(guò)所有的安全措施進(jìn)入銀行的保險(xiǎn)箱一般復(fù)雜,但一旦成功,黑客將能全面控制受感染的計(jì)算機(jī),監(jiān)視活動(dòng)并篡改系統(tǒng)數(shù)據(jù)。

盡管 AMD 強(qiáng)調(diào)了利用這一漏洞的難度,但 IOActive 認(rèn)為,內(nèi)核漏洞在野外已相當(dāng)普遍,攻擊者能夠利用這些漏洞進(jìn)行深度攻擊。研究人員已同意在 AMD 開(kāi)發(fā)補(bǔ)丁期間不公開(kāi)漏洞的概念驗(yàn)證代碼,以確保漏洞不會(huì)被進(jìn)一步濫用。

,

Copyright ©2018 鉍讀網(wǎng) All Rights Reserved.

京ICP備18051707號(hào)

京公網(wǎng)安備 11011302001633號(hào)