[情报] 研究人员揭露AMD芯片的Sinkclose漏洞,存

楼主: hn9480412 (ilinker)   2024-08-12 15:17:32
研究人员揭露AMD芯片的Sinkclose漏洞,存在近20年
文/陈晓莉 | 2024-08-12发表
资安业者 IOActive的两名安全研究人员Enrique Nissim与Krzysztof Okupski在上周举行的
Defcon骇客会议上,揭露了一个存在于AMD芯片的安全漏洞,被研究人员命名为Sinkclose的
漏洞将允许骇客于系统管理模式(System Management Mode,SMM)执行程式码,而且已存在
近20年。Sinkclose的漏洞编号为CVE-2023-31315,波及绝大多数的AMD处理器,从行动处理
器、桌面处理器、工作站处理器到资料中心处理器等,估计影响数亿台装置。
根据AMD的简要说明,CVE-2023-31315漏洞存在于模型特定暂存器(Model Specific Regist
er,MSR)的验证不当,允许具备Ring 0存取权限的恶意程式,即便是在系统管理中断(Sys
tem Management Interrupt,SMI)上锁时,都能修改SMM配置,因而可执行任意程式。
至于Nissim与Okupski则说,SMM为x86架构最强大的执行模式之一,该层级的程式码对于Hyp
ervisor及作业系统等级的保护机制而言是不可见的,包括反欺骗引擎及反病毒系统;在研究
AMD处理器时,他们发现用来保护SMM的一个重要元件含有缺陷,而且快20年了都没有被发现

即使研究人员并未公布详细的漏洞细节,也承诺尚不会释出概念性验证攻击程式,但他们向
Wired透露,此一漏洞最早可追溯到2006年甚至更早之前的AMD芯片,但骇客必须先可存取AM
D的PC或服务器,之后扩张其权限,进而于芯片上植入无法受到系统或防毒软件侦测或保护的
恶意程式,就算是重新安装作业系统也无济于事。
这个意思就是,倘若使用者的AMD处理器已被骇客入侵,唯一的解法就是将它丢掉,没有其它
的修补方法。
不过,不管是IOActive或AMD都认为要攻陷CVE-2023-31315漏洞并不容易。
AMD已于上周修补了大多数的处理器,但并不打算修补AMD Ryzen 3000 Series桌面处理器,
使得有用户抱怨,3000系列是在2019年及2020年推出,它们存在还不到5年,还有很多人在使
用,也依然强大,呼吁AMD应该要重视这些用户。
https://www.ithome.com.tw/news/164412
Intel:你看AMD也有问题吧,我还送刺客教条还算佛了吧
水桶都听到咕噜咕噜的声音了

Links booklink

Contact Us: admin [ a t ] ucptt.com