快科技资讯 2024年08月11日
Sinkclose高危漏洞曝出!影响几乎所有AMD处理器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员在Def Con大会上揭露AMD处理器存在Sinkclose高危漏洞,自2006年存在至今,影响广泛,攻击者利用此漏洞可执行恶意代码,虽利用难度高,但后果严重,AMD已确认并提供补丁。

🥳Sinkclose漏洞自2006年起存在于几乎所有AMD处理器中,涵盖多种产品线,影响范围极广。该漏洞允许攻击者在系统管理模式中执行恶意代码,此模式用于实现高级电源管理等功能,具有一定隐蔽性。

😱由于系统管理模式的隐蔽性,恶意软件可在此模式下运行,不易被传统安全软件检测到。攻击者若利用该漏洞,需先获得系统内核访问权限,成功后可获得Ring - 2权限,安装难以检测和删除的Bootkit恶意软件。

🤔这种Bootkit恶意软件能控制系统主引导记录,即便操作系统完全重新安装,仍可能继续存在,会给受影响的系统带来灾难性后果。不过,该漏洞利用难度较高,目前尚未发现黑客利用的案例。

快科技8月11日消息,在Def Con大会上,安全研究人员揭露了一个名为"Sinkclose"的高危漏洞。

该漏洞自2006年以来一直存在于几乎所有AMD处理器中,包括数据中心CPU、图形解决方案、嵌入式处理器、台式机、HEDT、工作站和移动产品线等。

"Sinkclose"漏洞允许攻击者在系统管理模式(SMM)中执行恶意代码,这种模式是CPU的一种特殊工作模式,用于实现高级电源管理和操作系统独立功能。

由于SMM的隐蔽性,恶意软件可以在此模式下运行而不被传统安全软件检测到。

不过该漏洞的利用难度较高,需要攻击者首先获得系统内核访问权限,但一旦成功,攻击者便能够获得Ring-2权限,安装难以检测和删除的Bootkit恶意软件。

这种恶意软件能够控制系统主引导记录,即使在操作系统完全重新安装后,也可能继续存在,给受影响的系统带来灾难性后果。

AMD已经确认了这一漏洞,并将其追踪为CVE-2023-31315,AMD还提供了新版固件和微码补丁,以缓解“Sinkclose”对于各代CPU的影响。

值得注意的是,尽管漏洞存在已久,但由于其隐蔽性和利用难度,至今尚未发现黑客利用该漏洞的案例。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD处理器 Sinkclose漏洞 系统安全 恶意软件
相关文章