当前位置: 首页 > 其它资源 > 正文
如果您使用的是 AMD CPU,则必须安装此重要的安全更新

如果您使用的是 AMD CPU,则必须安装此重要的安全更新

作者:大眼仔~旭 日期:2个月前 (08-16) 评论:0 条

摘要:如果你使用的是 AMD 处理器,你可能想要安装最新的安全更新 - 如果你能的话。 一个几乎长达二十年的老漏洞在 AMD 芯片中被发现,该漏洞可能导致全球数百万台计算机遭受几乎无法检测到的恶意软件攻击,但 AMD 正在发布补丁以解决这个问题。 这本来是一件好事 - 如果你的处理器能够接收安全补丁的话。否则,你就无能为力了…

如果你使用的是 AMD 处理器,你可能想要安装最新的安全更新 – 如果你能的话。

一个几乎长达二十年的老漏洞在 AMD 芯片中被发现,该漏洞可能导致全球数百万台计算机遭受几乎无法检测到的恶意软件攻击,但 AMD 正在发布补丁以解决这个问题。

这本来是一件好事 – 如果你的处理器能够接收安全补丁的话。否则,你就无能为力了。

AMD CPU 漏洞

AMD CPU 漏洞

AMD Sinkhole CPU 漏洞是什么?

该漏洞首次在 2024 年的 Def Con 安全会议上由安全研究人员恩里克·尼西姆 (Enrique Nissim) 和克里斯托夫·奥库普斯基 (Krzysztof Okupski) 揭露。AMD Sinkhole 漏洞可能允许攻击者修改系统管理模式 (SMM) 设置,绕过所有现有的保护措施。

如果被利用,安装的恶意软件将几乎是不可检测的,因为没有任何防病毒或反恶意软件工具能够检测到运行在 CPU 最深层的恶意代码。SMM 是 CPU 中最深的操作模式之一,BIOS/UEFI 使用它来控制电源和硬件。由于 CPU 是计算机的核心部分,它可能使攻击者能够访问其他关键组件和信息。

然而,利用这个漏洞并不是一个简单的过程。它需要机器的内核级访问权限,这需要首先发起不同的攻击,即所谓的“Ring 0 特权”。一旦在设备上建立,攻击者可以尝试启用“Ring -2 特权”,从而几乎完全控制设备。正是 Ring -2 特权级别使攻击者能够访问 SMM 设置,这些设置通常完全与操作系统隔离,因为它们的重要性极高。

安装 AMD 的 BIOS 安全补丁 AMD 的 SMM 锁定绕过安全通知详细列出了受影响的处理器:

  • EPYC 第一代、第二代、第三代和第四代
  • EPYC 嵌入式 3000、7002、7003 和 9003、R1000、R2000、5000 和 7000
  • Ryzen 嵌入式 V1000、V2000 和 V3000
  • Ryzen 3000、5000、4000、7000 和 8000 系列
  • Ryzen 3000 移动版、5000 移动版、4000 移动版和 7000 移动版
  • Ryzen Threadripper 3000 和 7000 系列
  • AMD Threadripper PRO(Castle Peak WS SP3、Chagall WS)
  • AMD Athlon 3000 系列移动版(Dali、Pollock)
  • AMD Instinct MI300A

列表相当长,几乎涵盖了过去十年左右的所有 AMD 处理器。由于该漏洞未被发现将近 20 年,它覆盖了广泛的 AMD 处理器,从普通电脑到服务器等等。你还会注意到,AMD 最新的处理器,如新的 9000 系列 CPU,并不在列表中。虽然没有得到确认,但我猜测它们在发布前已经被打上了补丁。

AMD 已经针对大多数现代处理器向制造商推出了 BIOS/UEFI 固件补丁,但告诉 Tom’s Hardware,某些“较老的产品已经超出了我们的软件支持窗口”。然而,AMD 预计受影响的机器不会出现任何性能问题,这是一个积极的信号。

这意味着 AMD Ryzen 1000、2000 和 3000 系列处理器将不会收到 Sinkclose 补丁。是否意味着你需要升级或完全放弃 AMD 取决于你的风险承受水平。考虑到这种漏洞极难被充分利用,你很可能不需要明天就升级。但在考虑下一次升级电脑时,这可能是一个值得考虑的因素。

声明:大眼仔旭 | 本文采用署名-非商业性使用-相同方式共享 4.0 国际许可协议[CC BY-NC-SA]进行授权
文章名称:《如果您使用的是 AMD CPU,则必须安装此重要的安全更新
文章固定链接:https://www.dayanzai.me/amd-cpu-security-update.html
本站资源仅供个人学习交流,请于下载后 24 小时内删除,不允许用于商业用途,否则法律问题自行承担。
转载声明
全部评论: (0条)
^_^ 暂无评论!

发表评论

返回顶部