ADVERTISEMENT
在今年的 Def Con 大會上,安全研究人員公佈了有關 AMD 處理器中一個長期存在但最近才被發現的名為「Sinkclose」的漏洞的研究結果。雖然這個安全漏洞很難被利用,但對於任何不幸成為其受害者的系統來說,都有可能造成災難性的後果。
IOActive 首席安全顧問恩里克‧尼西姆(Enrique Nissim)和副首席安全顧問克日什托夫·奧庫普斯基(Krzysztof Okupski)在題為 AMD Sinkclose:Universal Ring-2 Privilege Escalation(通用Ring-2 權限升級))的簡報中發表了漏洞研究報告。
根據該團隊的介紹,其團隊注意到一個被稱為「系統管理模式」的執行模式安全所需的元件中存在漏洞。這種模式為攻擊者提供了一種用途廣泛、破壞力強大的執行方法。該漏洞對作業系統級保護(如線上遊戲中常用的反病毒、反惡意軟體和反作弊解決方案)是不可見的。
利用該漏洞並不容易(幸好如此),因為攻擊者需要先存取系統核心。如果成功,壞人就可以使用 Ring-0 權限獲得 Ring-2 權限,進而安裝無法檢測的 Bootkit。引導工具包是針對系統主開機記錄而設計的惡意軟體。一旦安裝,就無法輕易檢測或刪除。在某些情況下,成功的攻擊甚至可以在完全重新安裝作業系統後繼續存在。在這種情況下,受影響的機器可能需要徹底更換,而不是一般的惡意軟體清除和修復。
儘管最近才被報告和追蹤為CVE-2023-31315,但 Sinkclose 漏洞似乎是一個長期存在的問題,在過去 18 年中,AMD 的許多工作站和伺服器級 CPU 都沒有發現該漏洞。根據 AMD 的產品安全公告,該漏洞影響到其資料中心 CPU、圖形解決方案、嵌入式處理器、桌機、HEDT、工作站和移動產品線中的許多處理器。
IOActive 的研究人員在 AMD 公佈該問題的 10 個月前就向 AMD 披露了這一問題,使該晶片製造商在公佈之前有時間審查和解決這一問題。AMD 已經發表了針對 EPYC 和 Ryzen CPU 的緩解措施。AMD 發言人介紹說,針對嵌入式處理器和其他受影響產品的其他緩解措施將很快發表。不過,該公司沒有提供官方時間表。
雖然最初的消息和潛在的損害聽起來很可怕,但使用者暫時可以放心,因為這個漏洞近二十年來一直未被發現,駭客似乎也從未利用過它。考慮到 AMD 的補救措施以及攻擊者在獲取核心級存取權方面所面臨的固有困難,該漏洞被廣泛利用的可能性很小。
- 延伸閱讀:下一代行動版Ryzen處理器Strix Point裸片截圖曝光,詳解AMD奪回效能之王的秘密
- 延伸閱讀:AMD財報顯示AI晶片正在幫助提振增長,但Radeon GPU銷售持續不佳
- 延伸閱讀:AMD打破延期謠言,Ryzen 9 5900XT / Ryzen 7 5800XT如期上架、價格公布
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!