E X P
  • 编辑
  • 评论
  • 标题
  • 链接
  • 查错
  • 图文
  • 拼 命 加 载 中 ...

    最近AMD遇到了一个麻烦,处理器被曝出存在“Sinkclose”漏洞,几乎影响了所有自2006年以来发布的处理器。其允许攻击者深入渗透系统,从而使检测或删除恶意软件变得极其困难。这属于重大安全问题,在某些情况下,放弃受感染的设备可能比修复来得更容易。只是在这18年里,该漏洞一直没有被发现,很可能也没有被使用过。

    AMD的安全团队已经开始提供修复该漏洞,不过由于超出了产品软件支持的周期,初期并没有为Ryzen 3000系列及Ryzen Threadripper 2000系列或更早之前型号提供修复计划。现在情况似乎发生了一些变化,根据AMD最新公布的信息,将扩大“Sinkclose”漏洞修复范围,消费端的Ryzen 3000系列处理器也将获得补丁,时间是2024年8月20日。

    虽然比起Ryzen 4000/5000/7000/8000系列(在2024年7月3日至8月7日之间已陆续提供了补丁)要晚一些,但是这种做法仍然值得称赞,毕竟现阶段使用Ryzen 3000系列的存量用户还有很多,这些处理器仍然有着不错的性能表现。

    “Sinkclose”漏洞允许黑客在AMD处理器的系统管理模式(SMM)中执行代码,这是一个通常为关键固件操作保留的高特权区域。要利用此漏洞,攻击者必须首先获得对系统内核的访问权限。一旦这种访问得到保护,“Sinkclose”漏洞就允许黑客安装bootkit类型的恶意软件,可以逃避标准防病毒工具的检测,在系统中几乎不可见,即使用户重新安装操作系统后也有可能仍然存在。

    ×
    热门文章
    1AMD计划推出锐龙5 9600X3D,延续中端X3D产品线
    2雷神推出黑武士CF25F300L显示器:1080P@300Hz,Delta E≤ 2,首发949元
    3英特尔开始减少全球房产持有量,已委托出售其欧洲总部
    4英特尔Arc显卡31.0.101.6079 beta驱动:支持《三角洲行动》等新游戏
    欢迎参与评论,每一条合规评论都是对我们的褒奖。
    登录快速注册 后发表评论
    登录 后发表评论,若无帐号可 快速注册 ,请留意 评论奖罚说明