研究人員披露AMD 處理器長期存在的「Sinkclose漏洞」,幾乎2006年以來所有AMD處理器都中招

研究人員披露AMD 處理器長期存在的「Sinkclose漏洞」,幾乎2006年以來所有AMD處理器都中招

ADVERTISEMENT

在今年的 Def Con 大會上,安全研究人員公佈了有關 AMD 處理器中一個長期存在但最近才被發現的名為「Sinkclose」的漏洞的研究結果。雖然這個安全漏洞很難被利用,但對於任何不幸成為其受害者的系統來說,都有可能造成災難性的後果。

IOActive 首席安全顧問恩里克‧尼西姆(Enrique Nissim)和副首席安全顧問克日什托夫·奧庫普斯基(Krzysztof Okupski)在題為 AMD Sinkclose:Universal Ring-2 Privilege Escalation(通用Ring-2 權限升級))的簡報中發表了漏洞研究報告。

研究人員披露AMD 處理器長期存在的「Sinkclose漏洞」,幾乎2006年以來所有AMD處理器都中招

根據該團隊的介紹,其團隊注意到一個被稱為「系統管理模式」的執行模式安全所需的元件中存在漏洞。這種模式為攻擊者提供了一種用途廣泛、破壞力強大的執行方法。該漏洞對作業系統級保護(如線上遊戲中常用的反病毒、反惡意軟體和反作弊解決方案)是不可見的。

利用該漏洞並不容易(幸好如此),因為攻擊者需要先存取系統核心。如果成功,壞人就可以使用 Ring-0 權限獲得 Ring-2 權限,進而安裝無法檢測的 Bootkit。引導工具包是針對系統主開機記錄而設計的惡意軟體。一旦安裝,就無法輕易檢測或刪除。在某些情況下,成功的攻擊甚至可以在完全重新安裝作業系統後繼續存在。在這種情況下,受影響的機器可能需要徹底更換,而不是一般的惡意軟體清除和修復。

儘管最近才被報告和追蹤為CVE-2023-31315,但 Sinkclose 漏洞似乎是一個長期存在的問題,在過去 18 年中,AMD 的許多工作站和伺服器級 CPU 都沒有發現該漏洞。根據 AMD 的產品安全公告,該漏洞影響到其資料中心 CPU、圖形解決方案、嵌入式處理器、桌機、HEDT、工作站和移動產品線中的許多處理器。

研究人員披露AMD 處理器長期存在的「Sinkclose漏洞」,幾乎2006年以來所有AMD處理器都中招

IOActive 的研究人員在 AMD 公佈該問題的 10 個月前就向 AMD 披露了這一問題,使該晶片製造商在公佈之前有時間審查和解決這一問題。AMD 已經發表了針對 EPYC 和 Ryzen CPU 的緩解措施。AMD 發言人介紹說,針對嵌入式處理器和其他受影響產品的其他緩解措施將很快發表。不過,該公司沒有提供官方時間表。

雖然最初的消息和潛在的損害聽起來很可怕,但使用者暫時可以放心,因為這個漏洞近二十年來一直未被發現,駭客似乎也從未利用過它。考慮到 AMD 的補救措施以及攻擊者在獲取核心級存取權方面所面臨的固有困難,該漏洞被廣泛利用的可能性很小。

 

 

janus
作者

PC home雜誌、T客邦產業編輯,曾為多家科技雜誌撰寫專題文章,主要負責作業系統、軟體、電商、資安、A以及大數據、IT領域的取材以及報導,以及軟體相關教學報導。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則