8月14日消息,据GoUpSec,在近日举行的2024年度Defcon黑客大会上,安全公司IOActive研究员披露了AMD处理器的一个名为“inkclose”的难以修复的严重漏洞。该漏洞影响了自2006年以来发布的几乎所有AMD处理器,数以亿计的笔记本、台式机和服务器面临威胁。此漏洞允许攻击者将权限从ring 0(操作系统内核)提升到ring-2,在处理器的最高特权模式——系统管理模式(System Management Mode,SMM)下执行恶意代码,在系统固件中植入恶意软件。“Sinkclose”漏洞的严重性在于,它允许攻击者绕过系统管理模式的保护机制,从而在固件层面植入难以检测和移除的恶意软件。 AMD已经发布了针对多个最新推出的EPYC数据中心处理器和Ryzen系列处理器的微码更新补丁(适用处理器清单在文末),以应对此漏洞。但是,AMD决定不为一些较旧但仍很流行的处理器提供补丁,例如Ryzen 1000、2000和3000系列处理器以及Threadripper 1000和2000系列处理器。对于无法获得补丁的旧处理器,用户只能采取标准的安全措施,这意味着这些系统可能面临更高的潜在威胁。
相关文章
解读以太坊基金会再次大量抛售ETH的背后故事
原文作者:Ebunker 以太坊基金会是“逃顶大师”吗? 8 月 23 日,美联 […]
代币分发现状研究:低流通高 FDV、空投、Meme发展如何?
作者:Tokenomia.pro;编译:Leia, TEDAO 引言 如果你在加密领域待得久了,你会知道,发现 […]
以开发者角度理解 Flashbots 的 SUAVE 链:除了 MEV、EVM + TEE 还有哪些可能性?
SUAVE 是 Flashbots 开发的去中心化项目,它建立了一个拥有 TEE 环境的网络,解决在 MEV […]