安全公司 IOActive 研究员在 Defcon 黑客大会上披露了 AMD 处理器存在一个名为「inkclose」的严重漏洞,该漏洞影响了自 2006 年以来发布的几乎所有 AMD 处理器,包括数以亿计的笔记本、台式机和服务器。此漏洞允许攻击者在系统管理模式(SMM)下执行恶意代码,在系统固件中植入恶意软件。AMD 已发布针对部分处理器的微码更新补丁,但对于一些较旧的处理器,例如 Ryzen 1000、2000 和 3000 系列处理器以及 Threadripper 1000 和 2000 系列处理器,则没有提供补丁。
😨 **漏洞影响范围广泛**: 「inkclose」漏洞影响了自 2006 年以来发布的几乎所有 AMD 处理器,包括数以亿计的笔记本、台式机和服务器,这意味着全球范围内大量的设备都可能受到该漏洞的影响。
⚠️ **攻击者可获取最高权限**: 该漏洞允许攻击者将权限从 ring 0(操作系统内核)提升到 ring-2,并获取系统管理模式(SMM)的最高权限,从而在固件层面植入恶意软件。
🚫 **无法修复的漏洞**: AMD 已经发布了针对部分处理器的微码更新补丁,但对于一些较旧的处理器,例如 Ryzen 1000、2000 和 3000 系列处理器以及 Threadripper 1000 和 2000 系列处理器,则没有提供补丁,这意味着这些处理器无法修复该漏洞。
🛡️ **采取安全措施**: 对于无法获得补丁的旧处理器,用户只能采取标准的安全措施,例如使用最新版本的杀毒软件、定期更新系统软件和避免访问可疑网站,以降低系统受到攻击的风险。
🚨 **潜在威胁**: 该漏洞的存在意味着这些系统可能面临更高的潜在威胁,攻击者可以通过该漏洞获取系统控制权,窃取敏感信息或破坏系统。
💻 **适用处理器清单**: AMD 已发布了针对多个最新推出的 EPYC 数据中心处理器和 Ryzen 系列处理器的微码更新补丁,用户可以查看 AMD 官方网站获取详细的适用处理器清单。
🕵️ **更深入的理解**: 为了更深入地理解该漏洞,用户可以参考 IOActive 公司发布的漏洞报告,以及其他安全研究机构的分析文章。
💡 **安全意识**: 该事件再次提醒我们,安全问题是一个持续的挑战,需要我们保持警惕,及时更新系统软件,并采取必要的安全措施来保护自身信息安全。
💪 **加强安全防御**: 对于没有提供补丁的处理器,用户需要采取更强的安全防御措施,例如使用硬件安全模块(HSM)或其他安全软件来保护系统。
🤝 **安全合作**: 该事件也强调了安全研究机构、软件开发商和用户之间的合作的重要性,共同努力才能更好地应对日益复杂的网络安全威胁。
🌎 **全球影响**: 该漏洞的影响范围之广,表明了网络安全问题是一个全球性的挑战,需要全球范围内的合作来解决。
🧠 **思考**: 如何才能更好地应对类似的漏洞?如何才能提高系统安全性?
Foresight News 消息,据 GoUpSec,在近日举行的 2024 年度 Defcon 黑客大会上,安全公司 IOActive 研究员披露了 AMD 处理器的一个名为「inkclose」的难以修复的严重漏洞。该漏洞影响了自 2006 年以来发布的几乎所有 AMD 处理器,数以亿计的笔记本、台式机和服务器面临威胁。此漏洞允许攻击者将权限从 ring 0(操作系统内核)提升到 ring-2,在处理器的最高特权模式——系统管理模式(System Management Mode,SMM)下执行恶意代码,在系统固件中植入恶意软件。「Sinkclose」漏洞的严重性在于,它允许攻击者绕过系统管理模式的保护机制,从而在固件层面植入难以检测和移除的恶意软件。
AMD 已经发布了针对多个最新推出的 EPYC 数据中心处理器和 Ryzen 系列处理器的微码更新补丁(适用处理器清单在文末),以应对此漏洞。但是,AMD 决定不为一些较旧但仍很流行的处理器提供补丁,例如 Ryzen 1000、2000 和 3000 系列处理器以及 Threadripper 1000 和 2000 系列处理器。对于无法获得补丁的旧处理器,用户只能采取标准的安全措施,这意味着这些系统可能面临更高的潜在威胁。
来源链接