在Def Con大会上,安全研究人员揭露了一个名为"Sinkclose"的高危漏洞。
该漏洞自2006年以来一直存在于几乎所有AMD处理器中,包括数据中心CPU、图形解决方案、嵌入式处理器、台式机、HEDT、工作站和移动产品线等。
"Sinkclose"漏洞允许攻击者在系统管理模式(SMM)中执行恶意代码,这种模式是CPU的一种特殊工作模式,用于实现高级电源管理和操作系统独立功能。
由于SMM的隐蔽性,恶意软件可以在此模式下运行而不被传统安全软件检测到。
不过该漏洞的利用难度较高,需要攻击者首先获得系统内核访问权限,但一旦成功,攻击者便能够获得Ring-2权限,安装难以检测和删除的Bootkit恶意软件。
这种恶意软件能够控制系统主引导记录,即使在操作系统完全重新安装后,也可能继续存在,给受影响的系统带来灾难性后果。
AMD已经确认了这一漏洞,并将其追踪为CVE-2023-31315,AMD还提供了新版固件和微码补丁,以缓解“Sinkclose”对于各代CPU的影响。
值得注意的是,尽管漏洞存在已久,但由于其隐蔽性和利用难度,至今尚未发现黑客利用该漏洞的案例。