嚴重的安全漏洞很少發生,但一旦發生就會帶來很大的不便。 0.0.0.0 Day 漏洞就是最近的一個例子。這個最新漏洞被稱為 Sinkclose,早在 2006 年就在 AMD 處理器中被發現。該漏洞允許惡意行為者獲得對電腦系統前所未有的存取權限,從而可能實現資料竊取、監視和系統控制。
該漏洞利用了 AMD 晶片的系統管理模式 (SMM) 中的一個弱點,這是一個通常為關鍵韌體操作(如電源管理、熱控制、硬體初始化和安全功能)保留的特權區域。透過操縱稱為 TClose 的功能,攻擊者可以繞過安全防護措施並在 SMM 層級執行自己的程式碼,從而授予他們對系統近乎完全的控制權。
影響?可能相當嚴重。透過 Sinkclose 安裝的惡意軟體可能很難刪除,在最壞的情況下可能會導致整個系統更換。如果使用者將 CPU 從受感染的系統中取出並與新組件一起使用,則新系統將受到感染。那些懷有惡意的人甚至可以不遺餘力地轉售此類 CPU,並可能隨著時間的推移獲得對多個系統的控制權。
AMD 已承認該問題,並為其 EPYC(霄龍)資料中心和 Ryzen PC 產品發布了補丁,並正在為嵌入式系統(用於自動化和運輸)提供額外的緩解措施。不過,該公司也重點討論了利用該漏洞的複雜性。在《連線》雜誌的聲明中,AMD 將 Sinkclose 技術與繞過警報、警衛和金庫門後進入銀行保險箱的方法進行了比較。
隨著技術的發展,針對技術的威脅也不斷發展。為了防止 Sinkclose,使用者應優先安裝來自 AMD 及其係統製造商的可用補丁。雖然對一般使用者來說風險似乎很低,但潛在的後果足夠嚴重,需要立即採取行動。我們談論的是資料竊取、系統接管甚至間諜活動,民族國家行為者可以利用漏洞來監視個人或組織。
如果您想查看所有受 Sinkclose 影響的 AMD 產品,該公司已在此處列出。
以上是2006 年以後的 AMD 晶片中發現的「Sinkclose」漏洞可能對資料安全構成嚴重威脅的詳細內容。更多資訊請關注PHP中文網其他相關文章!