AMD 的「Sinkclose」漏洞:存在數十年的威脅影響數百萬處理器

BigGo Editorial Team
AMD 的「Sinkclose」漏洞:存在數十年的威脅影響數百萬處理器

AMD 的「Sinkclose」漏洞:存在數十年的威脅影響數百萬處理器

安全研究人員發現了 AMD 處理器中的一個嚴重漏洞,可能允許攻擊者深入且持續地訪問受影響的系統。這個被稱為「Sinkclose」的漏洞至少自 2006 年起就存在於 AMD 晶片中,可能影響數億臺裝置。

Sinkclose 漏洞

由 IOActive 研究人員 Enrique Nissim 和 Krzysztof Okupski 發現的 Sinkclose 漏洞利用了 AMD 處理器中名為 TClose 的功能。這個漏洞允許攻擊者在高度特權的系統管理模式(SMM)中執行惡意程式碼,繞過正常的安全措施。

Sinkclose 的主要特點:

  • 影響幾乎所有自 2006 年以來的 AMD 處理器
  • 允許安裝難以檢測的引導程式惡意軟體
  • 即使在重新安裝作業系統後仍可持續存在
  • 在平臺安全啟動實施不當的系統上特別危險
專家在一場科技活動中討論 Sinkclose 漏洞對 AMD 處理器的影響
專家在一場科技活動中討論 Sinkclose 漏洞對 AMD 處理器的影響

利用和影響

雖然利用 Sinkclose 需要初始的核心級訪問許可權,但研究人員警告說,對於複雜的攻擊者來說,獲得這種訪問許可權並不罕見。一旦被利用,Sinkclose 可以實現:

  • 深度系統滲透
  • 逃避防毒軟體檢測
  • 在作業系統重新安裝後仍能持續存在的訪問

在嚴重的情況下,完全丟棄受感染的機器可能比嘗試移除惡意軟體更容易。

AMD 的回應

AMD 已承認這個漏洞,並開始發布修補程式:

  • 為 EPYC 資料中心和 Ryzen PC 產品提供緩解選項
  • 嵌入式產品的修補程式即將推出
  • AMD 的安全公告頁面上提供了受影響產品的完整列表

建議

使用者和系統管理員應該:

  1. 在修補程式可用時立即應用
  2. 注意 Linux 和嵌入式系統可能需要手動更新
  3. 監控任何異常的系統行為

雖然利用 Sinkclose 需要相當的專業知識,但其潛在影響使得及時修補對維護系統安全至關重要。

Sinkclose 的發現突顯了硬體級安全研究的持續重要性,即使是對已使用近二十年的處理器也是如此。