宅中地 - 每日更新
宅中地 - 每日更新

贊助商廣告

X

AMD不會為較舊的Zen處理器修補SinkClose安全漏洞

2024年08月14日 首頁 » 熱門科技

AMD不會為較舊的Zen處理器修補SinkClose安全漏洞


有些AMD處理器(最早可追溯到2006年)存在一個安全漏洞,這個漏洞會讓惡意軟體和內部惡意人士更容易攻擊電腦,然而,AMD只為2020年後生產的型號提供修補程序。

這個漏洞是由資訊安全服務機構IOActive的人員發現的,並被關注為CVE-2023-31315,又名SinkClose。它的CVSS嚴重性評級為7.5分(滿分10分),這使得它成為重要而非關鍵的漏洞。

對於那些將會獲得修復的處理器,修復的方式有兩種:

通過BIOS製造商提供的固件更新:也就是說,主板的BIOS製造商會發布新的BIOS版本,其中包含了針對這個漏洞的修復程序代碼。用戶需要下載並更新主板的BIOS,才能獲得修復。

可熱加載的微碼更新:微碼是存儲在處理器內部的一種程序代碼,控制處理器的運行方式。有些處理器支持在系統運行時更新微碼,這種更新方式稱為「熱加載」。如果處理器支持這種方式,就可以通過作業系統安裝微碼更新來修復漏洞,不需要重新啟動電腦或更新BIOS。

該錯誤允許惡意軟體和具有作業系統核心訪問權限的惡意用戶在系統管理模式(SMM)中執行程序代碼,SMM是Intel和AMD的x86處理器中存在的高度特權的執行環境。不過,SinkClose漏洞是AMD處理器獨有的。

SMM位於核心和虛擬化管理程序以及應用程序之下,因為管理模式對機器具有不受限制的訪問和控制權。在其之上運行的軟體,包括核心,不能干涉SMM。如果你能在SMM中獲得任意程序代碼執行,攻擊者可以破壞整個系統,無法被作業系統及其安全工具偵測到,從而隱秘地進行各種惡意操作。

管理模式(與Intel的管理引擎不同,後者是完全不同的系統)設計上應該在系統的其他部分中基本上不可見;它存在於BIOS(UEFI)之外,執行背景任務,控制系統電源和冷卻,還有一些與主板硬體和晶片組相關的任務。核心可以請求調用SMM,但通常無法控制或看到它。在SMM中運行的程序代碼是由BIOS在啟動期間提供的,在作業系統運行之前。

因此,如果惡意軟體或具有特權的惡意用戶能夠進入SMM,例如通過利用AMD機器上的Sinkclose,他們就可以真正接管該機器,監視它,竊取數據並干擾它,並以持續的方式感染它,在BIOS層面上,這將使其難以檢測和清理。

但是,要利用SMM,你需要處於核心模式——這意味著你基本上已經控制了機器。這使得該漏洞的重要性大大降低,但它仍可以被聰明的對手用來讓你這整個月過得很糟糕。

某些特殊的CPU託管器定義了SMM的操作,一旦這些託管器被BIOS設置,它們通常會被鎖定,直到下一次重新啟動(BIOS將再次設置它們),這樣其他軟體就不能更改它們。IOActive找到了一種繞過該鎖定的方法,以便SMM的操作可以被攻擊者控制。

據我們所知,SinkClose影響AMD將近20年來的處理器。

AMD關於Sinkclose的公告只提到了2017年以來發布的CPU,而且即使如此,也不是所有的CPU都受到了影響。

已知存在漏洞並且可用緩解措施或修復的處理器包括第一至第四代Epyc處理器——即Naples、Milan、Rome、Genoa、Bergamo和Siena。

在桌面處理器方面,只有部分Ryzen 3000系列產品將被修復,還有4000、5000、7000和8000系列的大量SKU。

一些Ryzen 1000和2000嵌入式桌面處理器將得到修復。但Ryzen系列的桌上CPU型號不會得到修補。據了解,AMD認為那些不會得到修補的型號已經超過了支持期限。

如果你還在懷疑AMD的Zen和Zen 桌面CPU是否會得到修補,那麼AMD明確表示不會為Ryzen 3000桌面CPU提供修補程序,更不用說更舊的Zen和Zen 架構的CPU了。這意味著這些CPU的用戶將持續暴露在Sinkclose漏洞的風險之下。

今年稍早,AMD針對Ryzen 3000桌面CPU修補了CVE-2023-20577漏洞,但這次卻選擇不修補Sinkclose漏洞,這暗示了AMD可能不再為這些處理器提供任何進一步的安全更新。

宅中地 - Facebook 分享 宅中地 - Twitter 分享 宅中地 - Whatsapp 分享 宅中地 - Line 分享
相關內容
Copyright ©2025 | 服務條款 | DMCA | 聯絡我們
宅中地 - 每日更新