AMD擴大“Sinkclose”漏洞修復(fù)范圍 Ryzen 3000系列處理器也將獲得補丁
- 來源:超能網(wǎng)
- 作者:呂嘉儉
- 編輯:豆角
最近AMD遇到了一個麻煩,處理器被曝出存在“Sinkclose”漏洞,幾乎影響了所有自2006年以來發(fā)布的處理器。其允許攻擊者深入滲透系統(tǒng),從而使檢測或刪除惡意軟件變得極其困難。這屬于重大安全問題,在某些情況下,放棄受感染的設(shè)備可能比修復(fù)來得更容易。只是在這18年里,該漏洞一直沒有被發(fā)現(xiàn),很可能也沒有被使用過。
AMD的安全團隊已經(jīng)開始提供修復(fù)該漏洞,不過由于超出了產(chǎn)品軟件支持的周期,初期并沒有為Ryzen 3000系列及Ryzen Threadripper 2000系列或更早之前型號提供修復(fù)計劃?,F(xiàn)在情況似乎發(fā)生了一些變化,根據(jù)AMD最新公布的信息,將擴大“Sinkclose”漏洞修復(fù)范圍,消費端的Ryzen 3000系列處理器也將獲得補丁,時間是2024年8月20日。
雖然比起Ryzen 4000/5000/7000/8000系列(在2024年7月3日至8月7日之間已陸續(xù)提供了補?。┮硪恍沁@種做法仍然值得稱贊,畢竟現(xiàn)階段使用Ryzen 3000系列的存量用戶還有很多,這些處理器仍然有著不錯的性能表現(xiàn)。
“Sinkclose”漏洞允許黑客在AMD處理器的系統(tǒng)管理模式(SMM)中執(zhí)行代碼,這是一個通常為關(guān)鍵固件操作保留的高特權(quán)區(qū)域。要利用此漏洞,攻擊者必須首先獲得對系統(tǒng)內(nèi)核的訪問權(quán)限。一旦這種訪問得到保護,“Sinkclose”漏洞就允許黑客安裝bootkit類型的惡意軟件,可以逃避標(biāo)準(zhǔn)防病毒工具的檢測,在系統(tǒng)中幾乎不可見,即使用戶重新安裝操作系統(tǒng)后也有可能仍然存在。

玩家點評 (0人參與,0條評論)
熱門評論
全部評論