國外安全公司 IOActive 的研究員在今年的 Defcon 駭客大會中,公開一項名為 Sinkclose 的漏洞 (CVE-2023-31315)。該漏洞存在於 AMD 從 2006 年以來的眾多 CPU 中,不過攻擊者必須擁有對系統核心 (Ring 0) 的存取權限,要利用有一定門檻。AMD 已經確認漏洞,並表示會提供一代至四代的 EPYC、桌上型 Ryzen 3000 以上等 CPU 韌體修復更新。
AMD 已開始進行 Sinkclose 漏洞修補
根據 WIRED 報導,該漏洞允許攻擊者在處於 System Management Mode (SMM) 的 AMD CPU 上執行惡意程式碼,SMM 是一種敏感模式,包含用於操作的關鍵韌體檔案。
然而,要插入惡意程式碼,駭客必須獲得 AMD 的 PC 或伺服器的深度存取權限。為了實現對系統的控制,攻擊者可以利用一種名為 bootkit 的惡意程式,該惡意程式會避開防毒軟體偵測,並且會危害系統安全,即使重灌系統仍然會存在。如果要偵測和清除,必須利用硬體可程式化工具實體連接到電腦上才能處理,對一般人來說相當複雜。
AMD 官方已經發出公告,會對特定型號釋出修復更新,企業級的 EPYC CPU 和 Instinct 加速器已在 5 月實施更新,工作站與高階 HEDT CPU 也獲得了更新,而用於消費型桌上型電腦 / 筆記型電腦的 Ryzen 4000 / 5000 / 7000 / 8000 系列 CPU 修復更新,則預定在 8 月推出。
8/20 更新:AMD 改變主意,願意為桌上型 Ryzen 3000 系列 CPU 提供 ComboAM4PI 1.0.0ba 更新修補。