AMD处理器被发现高危安全漏洞 但RYZEN 1000/2000/3000等没有修正补丁

09-02 855阅读 0评论

安全研究人员在 AMD 处理器中发现了高危安全缝隙,该缝隙影响 AMD 自 2006 年以来发布的一切处理器产品,该缝隙已被命名为 Sinkclose。

Sinkclose 缝隙的原理十分复杂,最主要的是 AMD 芯片上具有体系管理模式 SMM,SMM 在核算机上具有最高权限。


                    AMD处理器被发现高危安全漏洞 但RYZEN 1000/2000/3000等没有修正补丁

假如你能成功使用缝隙并进入 SMM,那么将能够运转杀毒软件都无法检测到的恶意代码,一起恶意代码则能够拜访整个核算机的一切部分。

安全研究人员还提示称恶意代码能够暗藏在固件中,在操作体系内履行扫描和修正或许杯水车薪,对重视安全的用户来说一旦被进犯那最好直接丢掉这台电脑。

AMD 经过查看后承认研究人员通报的缝隙,这枚缝隙被标记为高危而非严峻,为什么会这样呢?由于缝隙损害程度十分高但使用难度也十分大,黑客需求提早取得体系的高档权限,在这种情况下黑客能够做的事现已十分多,不过假如能成功使用 Sinkclose 则能够更进一步完成耐久化。

大多数 AMD 处理器都存在该缝隙需求经过补丁进行修正,不过关于一些太老的处理器,AMD 直接抛弃不会为这些处理器发布修正程序。

不会修正的处理器包含:

  • AMD RYZEN 3000 系列
  • AMD RYZEN 2000 系列
  • AMD RYZEN 1000 系列
  • AMD Threadripper 2000 系列
  • AMD Threadripper 1000 系列

关于不愿意修正的原因,AMD 称主要是这些产品现已超出了软件支撑周期,简略来说便是不管发现什么缝隙 AMD 都不会再修正,对用户来说要么暴露在危险中要么放弃这些老旧的 CPU 换一个新的。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,855人围观)

还没有评论,来说两句吧...

目录[+]