近日,AMD官方确认,部分EPYC和Ryzen处理器存在一个名为“Sinkclose”的安全漏洞,代码为“CVE-2023-31315”。这一消息可能会影响到全球数百万AMD用户。
“Sinkclose”漏洞简介
据WIRED报告,Sinkclose漏洞允许攻击者在系统管理模式(SMM)中执行恶意代码。攻击者可能利用一种名为bootkit的恶意软件控制受感染的系统,而这种恶意软件难以被传统杀毒软件检测。
系统管理模式(SMM)
SMM是CPU的一种特殊工作模式,用于实现高级电源管理和操作系统独立功能。它提供了一个与IA-32架构中的系统管理中断(SMI)处理程序相同的执行环境,只能通过SMI进入,并通过执行RSM指令退出。
受影响的AMD产品
AMD的安全公告指出,包括Ryzen 3000系列及第一代EPYC及更新的CPU均受到该漏洞的影响。
AMD的应对措施
为了缓解“Sinkclose”漏洞的影响,AMD已经发布了新版固件和微码补丁。这些补丁适用于各代受影响的CPU,但值得注意的是,Ryzen 3000系列桌面处理器目前还没有修复计划。
用户应对建议
- 及时更新:请检查您的系统固件和BIOS,确保更新到最新版本。
- 关注官方信息:持续关注AMD官方网站和相关安全公告,获取最新的安全信息和修复建议。
- 加强安全防护:使用可靠的安全软件,定期进行系统扫描,确保系统安全。
“Sinkclose”漏洞的发现提醒我们,硬件安全同样不容忽视。我们将持续关注AMD的后续修复进展,并为用户提供最新的安全资讯。
0条评论