AMD处理器曝“Sinkclose”高危漏洞,老款芯片无缘补丁

AMD处理器曝“Sinkclose”高危漏洞,老款芯片无缘补丁

近日,有消息称,AMD处理器被揭露存在名为“Sinkclose”的重大安全漏洞。该漏洞由知名安全研究机构IOActive发现,并据称影响了自2006年以来AMD推出的绝大多数处理器产品,包括数据中心CPU、图形解决方案、嵌入式处理器、台式机、HEDT、工作站及移动产品线等。

AMD官方已正式确认该漏洞的存在,并迅速采取行动,针对部分受影响的芯片发布了安全更新。然而,令人遗憾的是,根据Tom’s Hardware等媒体的报道,Ryzen 1000、2000、3000系列以及Threadripper 1000、2000系列处理器由于已超出软件支持周期,将无法获得修复补丁。这意味着,这些老款芯片的用户将面临持续的安全风险。

“Sinkclose”漏洞之所以被认定为高危,是因为它允许攻击者在系统管理模式(SMM)中执行恶意代码。SMM是CPU的一种特殊工作模式,用于实现高级电源管理和操作系统独立功能,其隐蔽性极高,使得恶意软件能够在该模式下运行而不被传统安全软件检测到。一旦漏洞被利用,攻击者将获得Ring-2权限,进而安装难以检测和删除的Bootkit恶意软件。这种恶意软件能够控制系统主引导记录,即便在操作系统完全重新安装后,也可能继续存在,给受影响的系统带来灾难性后果。

尽管“Sinkclose”漏洞对普通用户的直接影响相对较小,因为攻击者需要较高的技术水平和对目标系统深入的了解才能成功利用该漏洞,但其对政府机构、大型企业和数据中心等拥有更高系统访问权限的机构而言,威胁尤为严重。研究人员警告称,一旦漏洞被恶意利用,后果将极其严重,黑客可以绕过芯片的系统管理模式保护机制,执行各种恶意操作,严重威胁数据安全和系统稳定。

面对这一严峻挑战,AMD官方已积极采取了一系列应对措施。对于较新的AMD处理器以及所有嵌入式处理器,AMD已经或即将发布相应的安全更新,旨在保护用户免受此类威胁。然而,对于已经超出软件支持周期的老款处理器,AMD表示无法再提供修复补丁,这无疑给这些用户带来了不小的困扰。

此次“Sinkclose”漏洞事件再次提醒我们,硬件安全不容忽视。随着技术的不断进步和网络攻击手段的不断升级,智能设备的安全防护工作变得尤为重要。对于企业和个人用户而言,除了关注设备的性能和价格外,更应注重产品的长期安全性和稳定性。同时,也呼吁相关厂商在产品研发和设计中更加注重安全防护工作,为用户提供更加安全可靠的产品和服务。

原创文章,作者:若安丶,如若转载,请注明出处:https://www.kejixun.co/article/673134.html

若安丶的头像若安丶管理团队

相关推荐

发表回复

登录后才能评论