最近AMD遇到了一个麻烦,处理器被曝出存在“Sinkclose”漏洞,几乎影响了所有自2006年以来发布的处理器。其允许攻击者深入渗透系统,从而使检测或删除恶意软件变得极其困难。这属于重大安全问题,在某些情况下,放弃受感染的设备可能比修复来得更容易。只是在这18年里,该漏洞一直没有被发现,很可能也没有被使用过。
AMD的安全团队已经开始提供修复该漏洞,不过由于超出了产品软件支持的周期,初期并没有为Ryzen 3000系列及Ryzen Threadripper 2000系列或更早之前型号提供修复计划。现在情况似乎发生了一些变化,根据AMD最新公布的信息,将扩大“Sinkclose”漏洞修复范围,消费端的Ryzen 3000系列处理器也将获得补丁,时间是2024年8月20日。
虽然比起Ryzen 4000/5000/7000/8000系列(在2024年7月3日至8月7日之间已陆续提供了补丁)要晚一些,但是这种做法仍然值得称赞,毕竟现阶段使用Ryzen 3000系列的存量用户还有很多,这些处理器仍然有着不错的性能表现。
“Sinkclose”漏洞允许黑客在AMD处理器的系统管理模式(SMM)中执行代码,这是一个通常为关键固件操作保留的高特权区域。要利用此漏洞,攻击者必须首先获得对系统内核的访问权限。一旦这种访问得到保护,“Sinkclose”漏洞就允许黑客安装bootkit类型的恶意软件,可以逃避标准防病毒工具的检测,在系统中几乎不可见,即使用户重新安装操作系统后也有可能仍然存在。