8월 10일 이 사이트의 뉴스에 따르면 AMD는 일부 EPYC 및 Ryzen 프로세서에 "CVE-2023-31315"라는 코드와 함께 "Sinkclose"라는 새로운 취약점이 있음을 공식 확인했습니다. 이 취약점에는 전 세계 수백만 명의 AMD 사용자가 관련될 수 있습니다. 세계.
그럼 싱크클로즈란 무엇일까요? WIRED의 보고서에 따르면 이 취약점으로 인해 침입자는 "시스템 관리 모드(SMM)"에서 악성 코드를 실행할 수 있습니다. 침입자는 바이러스 백신 소프트웨어로 탐지할 수 없는 부트킷이라는 일종의 악성 코드를 사용하여 서로의 시스템을 제어할 수 있다고 합니다.
이 사이트의 참고 사항: 시스템 관리 모드(SMM)는 고급 전원 관리 및 운영 체제 독립적 기능을 달성하도록 설계된 특수 CPU 작동 모드로 기존 IA-32 아키텍처에서 동일한 시스템 관리 인터럽트(SMI) 핸들러를 제공할 수 있습니다. 동일한 실행 환경은 SMI(시스템 관리 인터럽트)를 통해서만 들어갈 수 있으며 RSM 명령을 실행해야만 종료할 수 있습니다.
AMD 보안 권고에 따르면 Ryzen 3000 및 1세대 EPYC 이상을 포함한 CPU가 영향을 받는 것으로 나타났습니다. 이와 관련하여 AMD는 다양한 세대의 CPU에 대한 "Sinkclose"의 영향을 완화하기 위해 새로운 버전의 펌웨어 및 마이크로코드 패치를 제공했습니다(그러나 Ryzen 3000 시리즈 데스크탑 프로세서에 대한 수리 계획은 없습니다).
참조: "게스트 메모리 취약점"
위 내용은 AMD는 수백만 개의 Ryzen 및 EPYC 프로세서에 영향을 미치는 심각도가 높은 'Sinkclose' 취약점을 발표했습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!