近日,一个代号为SinkClose的严重安全漏洞被揭露,此漏洞影响自2006年以来几乎所有的AMD处理器,对全球范围内数以百万计的设备构成了直接威胁。
据了解,SinkClose漏洞由安全专家 的两位安全研究人员 Enrique Nissim 和 Krzysztof Okupski发现并命名。
根据:“大多数系统都存在配置不正确的情况,而这个漏洞在配置不正确的计算机中几乎不可能修复。在配置正确的系统中,该漏洞可能导致恶意软件感染(称为 bootkit),而这种感染几乎不可能被检测到。”
此外,SinkClose(官方编号为)可以攻击多代 EPYC、Ryzen 和 Threadripper 处理器。它的通用漏洞评分系统 (CVSS) 评分为 7.5,这意味着它是一个严重的漏洞。
SinkClose的核心在于它使攻击者能够在AMD处理器的系统管理模式(SMM)中运行恶意代码。SMM是一个具有极高特权的环境,通常用于执行关键的固件操作,这意味着一旦被恶意软件侵入,不仅难以察觉,更难以清除。
该漏洞的影响范围广泛且深远。攻击者可以利用SinkClose漏洞部署Bootkit型恶意软件,这类软件能够避开常规防病毒软件的扫描,即便重装操作系统后依然存活,对服务器、数据中心及云环境的系统安全构成重大挑战。
为了利用SinkClose漏洞,攻击者需首先获取目标系统的内核级访问权限,尽管这一过程难度不小,但仍存在可行性。一旦达成,攻击者即可操控处理器,在SMM级别执行任意代码,进而掌控整个系统,虽然获得这种访问权限太麻烦,而且价值太低。但是,如果是服务器、数据中心和云,那就另当别论了,在互联环境中,单个设备的感染可能扩散至整个网络,企业面临停机、数据泄露修复的高昂成本,以及客户信任度的下降。
AMD已确认SinkClose漏洞的存在,并正着手为受影响平台提供补丁。然而,由于处理器型号众多,部分设备可能暂时无法获得更新。因此,强烈建议用户定期检查并应用来自PC或主板制造商的BIOS更新。
对于如何确认自身AMD处理器是否受SinkClose影响,用户可遵循以下步骤:
确定处理器型号:通过任务管理器的“性能”标签页找到CPU信息。
查阅AMD公告:访问AMD官方网站的安全通知,了解具体哪些处理器受到影响以及可用的补丁详情。完整的漏洞列表涵盖以下处理器:
- EPYC 第 1 代、第 2 代、第 3 代和第 4 代
- EPYC Embedded 3000、7002、7003 和 9003、R1000、R2000、5000 和 7000
- Ryzen Embedded V1000、V2000 和 V3000
- Ryzen 3000、5000、4000、7000 和 8000 系列
- Ryzen 3000 移动版、5000 移动版、4000 移动版和 7000 移动版系列
- Ryzen Threadripper 3000 和 7000 系列
- AMD Threadripper PRO(Castle Peak WS SP3、Chagall WS)
- AMD Athlon 3000 系列移动版(Dali、Pollock)
- AMD Instinct MI300A
更新BIOS:联系设备或主板制造商获取针对SinkClose的BIOS更新。
利用安全工具:采用专业安全软件扫描系统漏洞,优先选用AMD或业内知名安全厂商推荐的工具。
此次SinkClose漏洞的曝光再次强调了及时更新安全补丁的紧迫性,对于企业和个人用户来说,维护系统安全、防范未知威胁始终是不可忽视的重要工作。