AMD处理器曝“超级权限漏洞”,数亿设备面临威胁
AMD处理器曝“超级权限漏洞”,数亿设备面临威胁
近日,AMD处理器被曝出一个名为“Sinkclose”的严重安全漏洞,该漏洞影响自2006年以来发布的几乎所有AMD处理器,数以亿计的笔记本、台式机和服务器面临威胁。
漏洞概述
在近日举行的2024年度Defcon黑客大会上,安全公司IOActive的研究员披露了AMD处理器的这一严重漏洞。该漏洞影响范围广泛,包括AMD的客户端处理器(如Ryzen系列)、服务器处理器(如EPYC系列)以及嵌入式处理器等。
技术分析
“Sinkclose”漏洞的严重性在于,它允许攻击者绕过系统管理模式的保护机制,从而在固件层面植入难以检测和移除的恶意软件。具体来说,该漏洞允许攻击者将权限从ring 0(操作系统内核)提升到ring-2,在处理器的最高特权模式——系统管理模式(System Management Mode,SMM)下执行恶意代码。
IOActive的研究人员警告称,对于任何装有易受攻击的AMD芯片的机器,攻击者都可以用一种名为“bootkit”的恶意软件感染计算机,这种恶意软件可以逃避防病毒工具,通过系统启动前的UEFI,且对操作系统不可见,甚至在操作系统重新安装后仍然长期驻留。
AMD的应对措施
AMD已经发布了针对多个最新推出的EPYC数据中心处理器和Ryzen系列处理器的微码更新补丁。但是,AMD决定不为一些较旧但仍很流行的处理器提供补丁,例如Ryzen 1000、2000和3000系列处理器以及Threadripper 1000和2000系列处理器。AMD对仍在大量使用中的旧型号处理器“见死不救”的决定引发了业界对其安全支持能力的质疑。
对于无法获得补丁的旧处理器,用户只能采取标准的安全措施,这意味着这些系统可能面临更高的潜在威胁。Everest集团的高级分析师Arjun Chauhan表示,AMD决定不为老旧处理器提供补丁可能会损害客户的信任和品牌忠诚度,特别是当这些处理器在市场上仍有大量用户时。
业界反应与安全建议
IOActive的研究人员Nissim和Okupski表示,他们与AMD已经达成协议,在未来几个月内不发布任何针对Sinkclose漏洞的概念验证代码(PoC),以便用户有更多时间修复该问题。研究人员还指出,尽管AMD或其他公司以漏洞难以利用为由试图淡化Sinkclose的严重性,但这不应阻止用户尽快修补。因为高级黑客在知晓该漏洞后,很可能会顺藤摸瓜找出利用方法。
对于用户来说,最重要的建议是及时检查并更新设备的BIOS。如果您的设备使用的是受影响的AMD处理器,请访问设备制造商的官方网站,查看是否有最新的BIOS更新,并按照说明进行安装。此外,保持良好的安全习惯,如使用强密码、定期备份数据、谨慎点击邮件链接等,也能在一定程度上降低风险。
硬件安全的长期挑战
“Sinkclose”漏洞揭示了硬件层面安全问题的复杂性和长期潜在风险。尽管此类漏洞需要较高的技术门槛来利用,但其影响可能是灾难性的,特别是对于那些无法及时获得补丁的系统。AMD需要在未来的安全支持策略中更加透明,并可能需要为受影响的用户提供额外的解决方案,以缓解潜在的安全和合规风险。
AMD处理器的“超级权限漏洞”再次提醒我们,硬件安全是一个长期且需要高度关注的领域,任何疏忽都可能导致灾难性的后果。