8月10日のこのサイトのニュースによると、AMDは一部のEPYCおよびRyzenプロセッサにコード「CVE-2023-31315」を持つ「Sinkclose」と呼ばれる新しい脆弱性が存在することを正式に確認しました。これには周囲の数百万人のAMDユーザーが関与する可能性があります。世界。
それで、Sinkclose とは何ですか? 『WIRED』の報道によると、この脆弱性により侵入者は「システム管理モード(SMM)」で悪意のあるコードを実行することが可能になるという。侵入者は、ウイルス対策ソフトウェアでは検出できないブートキットと呼ばれるマルウェアの一種を使用して、お互いのシステムを制御できると言われています。
このサイトからの注: システム管理モード (SMM) は、高度な電源管理とオペレーティング システムに依存しない機能を実現するために設計された特別な CPU 動作モードで、従来の IA-32 アーキテクチャと同じシステム管理割り込み (SMI) ハンドラーを提供できます。同じ実行環境には、システム管理割り込み (SMI) を介してのみ入ることができ、RSM 命令を実行することによってのみ終了できます。
AMD セキュリティ アドバイザリは、Ryzen 3000 および第 1 世代 EPYC 以降を含む CPU が影響を受けることを示しています。この点に関して、AMDは、さまざまな世代のCPUに対する「Sinkclose」の影響を軽減するために、新しいバージョンのファームウェアとマイクロコードパッチを提供しました(ただし、Ryzen 3000シリーズのデスクトッププロセッサには修理計画はありません)。
参考:「ゲストメモリの脆弱性」
以上がAMD、数百万台のRyzenおよびEPYCプロセッサに影響する「Sinkclose」の重大度の高い脆弱性を発表の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。