AMD 處理器發(fā)現(xiàn)“Sinkclose”高危漏洞 部分銳龍老款芯片無(wú)緣補(bǔ)丁
8月12日,據(jù)報(bào)道,最新的安全研究揭示了一個(gè)長(zhǎng)期存在的嚴(yán)重漏洞,影響了幾乎所有 AMD 處理器。安全公司 IOActive 的研究人員稱之為“Sinkclose”漏洞,這一漏洞被發(fā)現(xiàn)于處理器的固件中,可能允許惡意軟件在系統(tǒng)管理模式(SMM)下運(yùn)行,這一模式通常是固件的受保護(hù)部分。
目前,AMD 已確認(rèn)這一漏洞,并表示已經(jīng)為數(shù)據(jù)中心產(chǎn)品和 Ryzen PC 產(chǎn)品發(fā)布了補(bǔ)丁,針對(duì) AMD 嵌入式產(chǎn)品的補(bǔ)丁也在開(kāi)發(fā)中。公司還提供了受影響芯片的完整列表。然而,AMD 也指出,Ryzen 1000、2000 和 3000 系列以及 Threadripper 1000 和 2000 型號(hào)由于“超出軟件支持期”將不會(huì)獲得更新。這些舊產(chǎn)品的用戶應(yīng)當(dāng)特別關(guān)注安全問(wèn)題。
據(jù) IOActive 的報(bào)告,該漏洞可能自 2006 年起就已經(jīng)存在,并影響了幾乎所有 AMD 處理器。SMM 是處理器中的一種高特權(quán)模式,黑客能夠在此模式下運(yùn)行代碼,即使操作系統(tǒng)被重新安裝,惡意代碼仍然可能存在于固件中,這使得漏洞的利用變得極其難以檢測(cè)和修復(fù)。
盡管這一問(wèn)題具有潛在的災(zāi)難性后果,但普通用戶的風(fēng)險(xiǎn)相對(duì)較低。研究表明,黑客需要對(duì)受影響的 AMD 處理器進(jìn)行深度訪問(wèn),才能充分利用這一漏洞。這意味著,普通的家用PC受到的影響有限,但對(duì)于公司和政府等大型實(shí)體,尤其是在數(shù)據(jù)中心環(huán)境中,這一漏洞可能帶來(lái)嚴(yán)重威脅。
IOActive 的研究人員指出,即使驅(qū)動(dòng)器被完全清空,漏洞中的惡意代碼仍可能存在,幾乎無(wú)法被檢測(cè)或修補(bǔ)。他們比喻說(shuō),利用這一漏洞就像繞過(guò)所有的安全措施進(jìn)入銀行的保險(xiǎn)箱一般復(fù)雜,但一旦成功,黑客將能全面控制受感染的計(jì)算機(jī),監(jiān)視活動(dòng)并篡改系統(tǒng)數(shù)據(jù)。
盡管 AMD 強(qiáng)調(diào)了利用這一漏洞的難度,但 IOActive 認(rèn)為,內(nèi)核漏洞在野外已相當(dāng)普遍,攻擊者能夠利用這些漏洞進(jìn)行深度攻擊。研究人員已同意在 AMD 開(kāi)發(fā)補(bǔ)丁期間不公開(kāi)漏洞的概念驗(yàn)證代碼,以確保漏洞不會(huì)被進(jìn)一步濫用。