近日,有消息稱,AMD處理器被揭露存在名為“Sinkclose”的重大安全漏洞。該漏洞由知名安全研究機構(gòu)IOActive發(fā)現(xiàn),并據(jù)稱影響了自2006年以來AMD推出的絕大多數(shù)處理器產(chǎn)品,包括數(shù)據(jù)中心CPU、圖形解決方案、嵌入式處理器、臺式機、HEDT、工作站及移動產(chǎn)品線等。
AMD官方已正式確認該漏洞的存在,并迅速采取行動,針對部分受影響的芯片發(fā)布了安全更新。然而,令人遺憾的是,根據(jù)Tom’s Hardware等媒體的報道,Ryzen 1000、2000、3000系列以及Threadripper 1000、2000系列處理器由于已超出軟件支持周期,將無法獲得修復補丁。這意味著,這些老款芯片的用戶將面臨持續(xù)的安全風險。
“Sinkclose”漏洞之所以被認定為高危,是因為它允許攻擊者在系統(tǒng)管理模式(SMM)中執(zhí)行惡意代碼。SMM是CPU的一種特殊工作模式,用于實現(xiàn)高級電源管理和操作系統(tǒng)獨立功能,其隱蔽性極高,使得惡意軟件能夠在該模式下運行而不被傳統(tǒng)安全軟件檢測到。一旦漏洞被利用,攻擊者將獲得Ring-2權(quán)限,進而安裝難以檢測和刪除的Bootkit惡意軟件。這種惡意軟件能夠控制系統(tǒng)主引導記錄,即便在操作系統(tǒng)完全重新安裝后,也可能繼續(xù)存在,給受影響的系統(tǒng)帶來災難性后果。
盡管“Sinkclose”漏洞對普通用戶的直接影響相對較小,因為攻擊者需要較高的技術(shù)水平和對目標系統(tǒng)深入的了解才能成功利用該漏洞,但其對政府機構(gòu)、大型企業(yè)和數(shù)據(jù)中心等擁有更高系統(tǒng)訪問權(quán)限的機構(gòu)而言,威脅尤為嚴重。研究人員警告稱,一旦漏洞被惡意利用,后果將極其嚴重,黑客可以繞過芯片的系統(tǒng)管理模式保護機制,執(zhí)行各種惡意操作,嚴重威脅數(shù)據(jù)安全和系統(tǒng)穩(wěn)定。
面對這一嚴峻挑戰(zhàn),AMD官方已積極采取了一系列應(yīng)對措施。對于較新的AMD處理器以及所有嵌入式處理器,AMD已經(jīng)或即將發(fā)布相應(yīng)的安全更新,旨在保護用戶免受此類威脅。然而,對于已經(jīng)超出軟件支持周期的老款處理器,AMD表示無法再提供修復補丁,這無疑給這些用戶帶來了不小的困擾。
此次“Sinkclose”漏洞事件再次提醒我們,硬件安全不容忽視。隨著技術(shù)的不斷進步和網(wǎng)絡(luò)攻擊手段的不斷升級,智能設(shè)備的安全防護工作變得尤為重要。對于企業(yè)和個人用戶而言,除了關(guān)注設(shè)備的性能和價格外,更應(yīng)注重產(chǎn)品的長期安全性和穩(wěn)定性。同時,也呼吁相關(guān)廠商在產(chǎn)品研發(fā)和設(shè)計中更加注重安全防護工作,為用戶提供更加安全可靠的產(chǎn)品和服務(wù)。
原創(chuàng)文章,作者:若安丶,如若轉(zhuǎn)載,請注明出處:http://rponds.cn/article/673134.html