ADVERTISEMENT
有些 AMD 處理器(最早可追溯到 2006 年)存在一個安全漏洞,這個漏洞會讓惡意軟體和內部惡意人士更容易攻擊電腦,然而,AMD只為 2020 年後生產的型號提供修補程式。
這個漏洞是由資訊安全服務機構 IOActive 的人員發現的,並被追蹤為 CVE-2023-31315,又名 SinkClose。它的 CVSS 嚴重性評級為 7.5 分(滿分 10 分),這使得它成為重要而非關鍵的漏洞。
對於那些將會獲得修復的處理器,修復的方式有兩種:
-
透過 BIOS 製造商提供的韌體更新:也就是說,主機板的 BIOS 製造商會釋出新的 BIOS 版本,其中包含了針對這個漏洞的修復程式碼。使用者需要下載並更新主機板的 BIOS,才能獲得修復。
-
可熱載入的微碼更新:微碼是儲存在處理器內部的一種程式碼,控制處理器的運作方式。有些處理器支援在系統運行時更新微碼,這種更新方式稱為「熱載入」。如果處理器支援這種方式,就可以透過作業系統安裝微碼更新來修復漏洞,不需要重新啟動電腦或更新 BIOS。
該錯誤允許惡意軟體和具有作業系統核心存取權限的惡意使用者在系統管理模式(SMM)中執行程式碼,SMM 是 Intel 和 AMD 的 x86 處理器中存在的高度特權的執行環境。不過,SinkClose 漏洞是 AMD 處理器獨有的。
SMM 位於核心和虛擬化管理程式以及應用程式之下,因為管理模式對機器具有不受限制的存取和控制權。在其之上運行的軟體,包括核心,不能干涉 SMM。如果你能在 SMM 中獲得任意程式碼執行,攻擊者可以破壞整個系統,無法被作業系統及其安全工具偵測到,從而隱秘地進行各種惡意操作。
管理模式(與 Intel 的管理引擎不同,後者是完全不同的系統)設計上應該在系統的其他部分中基本上不可見;它存在於 BIOS(UEFI)之外,執行背景任務,控制系統電源和冷卻,還有一些與主機板硬體和晶片組相關的任務。核心可以請求調用 SMM,但通常無法控制或看到它。在 SMM 中運行的程式碼是由 BIOS 在啟動期間提供的,在作業系統運行之前。
因此,如果惡意軟體或具有特權的惡意用戶能夠進入 SMM,例如透過利用 AMD 機器上的 Sinkclose,他們就可以真正接管該機器,監視它,竊取數據並干擾它,並以持續的方式感染它,在 BIOS 層面上,這將使其難以檢測和清理。
但是,要利用 SMM,你需要處於核心模式——這意味著你基本上已經控制了機器。這使得該漏洞的重要性大大降低,但它仍可以被聰明的對手用來讓你這整個月過得很糟糕。
某些特殊的 CPU 寄存器定義了 SMM 的操作,一旦這些寄存器被 BIOS 設置,它們通常會被鎖定,直到下一次重新啟動(BIOS 將再次設置它們),這樣其他軟體就不能更改它們。IOActive 找到了一種繞過該鎖定的方法,以便 SMM 的操作可以被攻擊者控制。
據我們所知,SinkClose 影響 AMD 將近 20 年來的處理器。
AMD關於 Sinkclose 的公告只提到了 2017 年以來發布的 CPU,而且即使如此,也不是所有的 CPU 都受到了影響。
已知存在漏洞並且可用緩解措施或修復的處理器包括第一至第四代 Epyc 處理器——即 Naples、Milan、Rome、Genoa、Bergamo 和 Siena。
在桌面處理器方面,只有部分 Ryzen 3000 系列產品將被修復,還有 4000、5000、7000 和 8000 系列的大量 SKU。
一些 Ryzen 1000 和 2000 嵌入式桌面處理器將得到修復。但 Ryzen 系列的桌上CPU型號不會得到修補。據了解,AMD 認為那些不會得到修補的型號已經超過了支援期限。
如果你還在懷疑 AMD 的 Zen 和 Zen+ 桌上型 CPU 是否會得到修補,那麼AMD明確表示不會為 Ryzen 3000 桌上型 CPU 提供修補程式,更不用說更舊的 Zen 和 Zen+ 架構的 CPU 了。這意味著這些 CPU 的使用者將持續暴露在 Sinkclose 漏洞的風險之下。
今年稍早,AMD 針對 Ryzen 3000 桌面 CPU 修補了 CVE-2023-20577 漏洞,但這次卻選擇不修補 Sinkclose 漏洞,這暗示了 AMD 可能不再為這些處理器提供任何進一步的安全更新。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!