AMD擴(kuò)大“Sinkclose”漏洞修復(fù)范圍 Ryzen 3000系列處理器也將獲得補(bǔ)丁
- 來(lái)源:超能網(wǎng)
- 作者:呂嘉儉
- 編輯:豆角
最近AMD遇到了一個(gè)麻煩,處理器被曝出存在“Sinkclose”漏洞,幾乎影響了所有自2006年以來(lái)發(fā)布的處理器。其允許攻擊者深入滲透系統(tǒng),從而使檢測(cè)或刪除惡意軟件變得極其困難。這屬于重大安全問(wèn)題,在某些情況下,放棄受感染的設(shè)備可能比修復(fù)來(lái)得更容易。只是在這18年里,該漏洞一直沒(méi)有被發(fā)現(xiàn),很可能也沒(méi)有被使用過(guò)。
AMD的安全團(tuán)隊(duì)已經(jīng)開(kāi)始提供修復(fù)該漏洞,不過(guò)由于超出了產(chǎn)品軟件支持的周期,初期并沒(méi)有為Ryzen 3000系列及Ryzen Threadripper 2000系列或更早之前型號(hào)提供修復(fù)計(jì)劃?,F(xiàn)在情況似乎發(fā)生了一些變化,根據(jù)AMD最新公布的信息,將擴(kuò)大“Sinkclose”漏洞修復(fù)范圍,消費(fèi)端的Ryzen 3000系列處理器也將獲得補(bǔ)丁,時(shí)間是2024年8月20日。
雖然比起Ryzen 4000/5000/7000/8000系列(在2024年7月3日至8月7日之間已陸續(xù)提供了補(bǔ)?。┮硪恍?,但是這種做法仍然值得稱贊,畢竟現(xiàn)階段使用Ryzen 3000系列的存量用戶還有很多,這些處理器仍然有著不錯(cuò)的性能表現(xiàn)。
“Sinkclose”漏洞允許黑客在AMD處理器的系統(tǒng)管理模式(SMM)中執(zhí)行代碼,這是一個(gè)通常為關(guān)鍵固件操作保留的高特權(quán)區(qū)域。要利用此漏洞,攻擊者必須首先獲得對(duì)系統(tǒng)內(nèi)核的訪問(wèn)權(quán)限。一旦這種訪問(wèn)得到保護(hù),“Sinkclose”漏洞就允許黑客安裝bootkit類型的惡意軟件,可以逃避標(biāo)準(zhǔn)防病毒工具的檢測(cè),在系統(tǒng)中幾乎不可見(jiàn),即使用戶重新安裝操作系統(tǒng)后也有可能仍然存在。

玩家點(diǎn)評(píng) (0人參與,0條評(píng)論)
熱門評(píng)論
全部評(píng)論