蓝点网 2024年08月20日
被骂后AMD决定重新为RYZEN 3000处理器发布固件更新修复高危漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员在 AMD 处理器中发现高危安全漏洞,该漏洞位于处理器的系统管理模式 (SMM) 中,攻击者可以在 SMM 中执行任意代码。由于漏洞位于处理器部分,操作系统层级的反病毒软件几乎无法检测到攻击行为,甚至重装系统后也不能删除恶意代码。虽然漏洞危害程度高,但利用难度也同样高,需要组合不同的漏洞才能访问 SMM 系统。该漏洞影响 2006 年以来的所有 AMD 处理器,AMD 已发布安全更新,用户可以通过固件更新修复漏洞。

😀 该漏洞位于处理器的系统管理模式 (SMM) 中,攻击者可以在 SMM 中执行任意代码。这意味着操作系统层级的反病毒软件几乎无法检测到攻击行为,甚至重装系统后也不能删除恶意代码。

😔 该漏洞影响 2006 年以来的所有 AMD 处理器,包括 RYZEN 1000/2000/3000 系列、线程撕裂者、EPYC 版、RYZEN 3000 移动版、RYZEN 3000/4000 APU 等。

😎 AMD 已经发布安全更新,用户可以通过固件更新修复漏洞。相关安全更新将在未来几天内发布,用户可以通过 AMD 公告页面查看可以获得更新的产品型号及其对应的微代码版本。

😓 由于 RYZEN 1000/2000/3000 系列已经太老了,所以 AMD 直接宣布放弃这些处理器不提供安全补丁。

😥 虽然漏洞危害程度高,但利用难度也同样高,攻击者需要先使用不同的漏洞进行组合从而访问计算机内核,然后才能利用漏洞访问 SMM 系统。

早前安全研究人员在 AMD 处理中发现高危安全漏洞,该漏洞位于处理器的系统管理模式 (SMM) 中,攻击者可以在 SMM 中执行任意代码。

由于这是在处理器部分执行的代码,因此操作系统层级的反病毒软件几乎无法检测到攻击行为,或者即便检测到无法删除恶意代码和进行防御,甚至重装系统后也不能删除恶意代码 (因为恶意代码本身就不在操作系统里)。

坏消息是该漏洞的危害程度非常高可以造成严重的安全问题,好消息是这个漏洞的利用难度也同样非常高,攻击者需要先使用不同的漏洞进行组合从而访问计算机内核,然后才能利用漏洞访问 SMM 系统。

这些漏洞影响 2006 年以来的所有 AMD 处理器,但由于 RYZEN 1000/2000/3000 系列已经太老了,所以 AMD 直接宣布放弃这些处理器不提供安全补丁。

现在 AMD 已经更新安全公告将 RYZEN 3000 系列台式机处理器也纳入支持范围,相关安全更新将在未来几天内发布,到时候用户可以通过固件更新修复漏洞。

RYZEN 3000 系列的其他版本例如线程撕裂者、EPYC 版、RYZEN 3000 移动版、RYZEN 3000/4000 APU 等也都在修复范围内,这些固件更新已经发布或更快就会发布。

对安全感兴趣的网友可以查看 AMD 公告页面,这里罗列了所以可以获得更新的产品信号及其对应的微代码版本:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD 处理器 安全漏洞 系统管理模式 SMM 安全更新
相关文章