微闻

标签: Sinkclose

  • AMD 缩小“Sinkclose”漏洞并发布更新

    AMD 发布更新以缓解“Sinkclose”严重漏洞,但不会覆盖较旧的CPU

    AMD 产品安全部门已针对多个处理器系列发布了更新以缓解此问题,但并非所有处理器系列都包含在内。AMD 没有计划更新其 Ryzen 1000、2000 和 3000 系列处理器或其 Threadripper 1000 和 2000 型号。

    AMD 最近的大多数处理器都已收到缓解选项来处理该问题。这包括 AMD 数据中心的所有 EPYC 处理器、最新的 Threadripper 和 Ryzen 处理器。其 MI300A 数据中心芯片也正在获得补丁。当被问及更新的后果时,该公司表示“预计不会对性能产生影响”。因此,该公司可能仍在进行性能测试,以充分评估补丁对整体系统性能的影响。

    攻击者需要访问系统内核才能利用 Sinkclose 漏洞,因此系统必须已被攻陷。这种攻击本身十分复杂,通常只有受国家支持的黑客才会使用。

    —— Tom’s Hardware

  • AMD 处理器中新发现高危漏洞 Sinkclose

    AMD 公布严重漏洞:影响数亿个CPU,几乎无法修复

    “Sinkclose”是最近发现的高危漏洞,影响了自2006年以来发布的几乎所有 AMD 处理器。此漏洞允许攻击者深入渗透系统,使得检测或删除恶意软件变得极其困难。这个问题非常严重,在某些情况下,放弃受感染的机器可能比修复更容易。不过,由于该漏洞18年来一直未被发现,因此很可能未被利用过。AMD 也提供了新版固件和微码补丁,尽管并非所有受影响的处理器都已收到补丁。

    Sinkclose 漏洞允许黑客在 AMD 处理器的系统管理模式 (SMM) 中执行代码,这是一个通常为关键固件操作保留的高权限区域。要利用此漏洞,攻击者必须首先获得系统内核的访问权限,这并不容易,但并非不可能。不过,系统必须已经受到其他攻击的攻击。

    一旦获得这种访问权限,Sinkclose 漏洞就会允许犯罪分子安装可以逃避标准防病毒工具检测的 bootkit 恶意软件,这种恶意软件在系统中几乎不可见,并且即使在重新安装操作系统后仍能持续存在。

    该漏洞利用了 AMD 芯片中名为 TClose 的模糊功能,该功能旨在保持与旧设备的兼容性。通过操纵此功能,研究人员能够重定向处理器以在 SMM 级别执行自己的代码。这种方法很复杂,但为攻击者提供了对系统的深度和持久控制。

    —— tom’s Hardware