AMD 的「Sinkclose」漏洞:存在數十年的威脅影響數百萬處理器
安全研究人員發現了 AMD 處理器中的一個嚴重漏洞,可能允許攻擊者深入且持續地訪問受影響的系統。這個被稱為「Sinkclose」的漏洞至少自 2006 年起就存在於 AMD 晶片中,可能影響數億臺裝置。
Sinkclose 漏洞
由 IOActive 研究人員 Enrique Nissim 和 Krzysztof Okupski 發現的 Sinkclose 漏洞利用了 AMD 處理器中名為 TClose 的功能。這個漏洞允許攻擊者在高度特權的系統管理模式(SMM)中執行惡意程式碼,繞過正常的安全措施。
Sinkclose 的主要特點:
- 影響幾乎所有自 2006 年以來的 AMD 處理器
- 允許安裝難以檢測的引導程式惡意軟體
- 即使在重新安裝作業系統後仍可持續存在
- 在平臺安全啟動實施不當的系統上特別危險
![]() |
---|
專家在一場科技活動中討論 Sinkclose 漏洞對 AMD 處理器的影響 |
利用和影響
雖然利用 Sinkclose 需要初始的核心級訪問許可權,但研究人員警告說,對於複雜的攻擊者來說,獲得這種訪問許可權並不罕見。一旦被利用,Sinkclose 可以實現:
- 深度系統滲透
- 逃避防毒軟體檢測
- 在作業系統重新安裝後仍能持續存在的訪問
在嚴重的情況下,完全丟棄受感染的機器可能比嘗試移除惡意軟體更容易。
AMD 的回應
AMD 已承認這個漏洞,並開始發布修補程式:
- 為 EPYC 資料中心和 Ryzen PC 產品提供緩解選項
- 嵌入式產品的修補程式即將推出
- AMD 的安全公告頁面上提供了受影響產品的完整列表
建議
使用者和系統管理員應該:
- 在修補程式可用時立即應用
- 注意 Linux 和嵌入式系統可能需要手動更新
- 監控任何異常的系統行為
雖然利用 Sinkclose 需要相當的專業知識,但其潛在影響使得及時修補對維護系統安全至關重要。
Sinkclose 的發現突顯了硬體級安全研究的持續重要性,即使是對已使用近二十年的處理器也是如此。