【ITBEAR】Selon l'actualité du 11 août, lors de la récente conférence Def Con, la communauté des chercheurs en sécurité a révélé un risque de sécurité majeur nommé "Sinkclose". Cette vulnérabilité est cachée dans les processeurs AMD largement utilisés. Selon ITBEAR, cette vulnérabilité existe discrètement dans de nombreuses gammes de produits AMD depuis 2006, couvrant les processeurs des centres de données, les solutions de traitement graphique, les processeurs intégrés, les ordinateurs de bureau, les HEDT, les stations de travail et les appareils mobiles. L'étendue de son influence est stupéfiante. La vulnérabilité « Sinkclose » permet aux attaquants d'exécuter du code malveillant en mode de gestion système (SMM). En tant qu'état de fonctionnement spécial du processeur, SMM est principalement responsable de la gestion avancée de l'alimentation et des fonctions sans rapport avec le système d'exploitation. Sa dissimulation permet aux logiciels malveillants de s'exécuter silencieusement dans cet environnement, évitant ainsi leur détection par les logiciels de sécurité traditionnels.
Bien qu'il soit difficile d'exploiter cette vulnérabilité, qui nécessite que l'attaquant obtienne d'abord un accès au niveau du noyau au système, une fois réussi, l'attaquant peut obtenir des autorisations de niveau Ring-2 et déployer un malware de bootkit difficile à détecter et difficile à détecter. pour supprimer le logiciel. Ce type de logiciel malveillant est capable de manipuler l'enregistrement de démarrage principal du système et peut persister même si le système d'exploitation est complètement réinstallé, ce qui constitue une menace importante pour le système affecté.Face à ce sérieux défi, AMD a officiellement confirmé la vulnérabilité et lui a attribué le numéro CVE-2023-31315. Pour atténuer l'impact potentiel de la vulnérabilité « Sinkclose » sur les processeurs de toutes générations, AMD a publié une nouvelle version des correctifs du micrologiciel et du microcode.
Heureusement, bien que cette vulnérabilité existe depuis longtemps, en raison de son haut degré de dissimulation et de sa difficulté d'exploitation, aucun cas réel de pirates utilisant cette vulnérabilité pour attaquer n'a été trouvé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!