来源:环球网
【环球网科技综合报道】8月12日消息,近日,AMD宣布已开始发布针对部分受“Sinkclose”安全漏洞影响的处理器更新。这一漏洞由安全研究机构IOActive发现,并在上周《连线》杂志的一份报告中详细披露,据称自2006年以来,该漏洞影响了大多数AMD处理器。尽管AMD安全团队迅速响应,但遗憾的是,Ryzen 1000、2000和3000系列以及Threadripper 1000和2000系列处理器将不会获得此次安全更新。
资料图,ic
AMD向Tom's Hardware表示,这些旧型号产品已“超出我们的软件支持窗口”,因此不再提供补丁服务。不过,好消息是,较新的AMD处理器型号以及所有嵌入式处理器均已或即将收到相应的安全更新,以缓解“Sinkclose”漏洞带来的潜在威胁。
“Sinkclose”漏洞的严重性不容小觑。据研究人员指出,该漏洞允许黑客在处理器通常受保护的系统管理模式(SMM)下执行恶意代码。系统管理模式是一种特殊的CPU工作模式,用于实现高级电源管理和操作系统独立功能,其隐蔽性使得恶意软件能够在此模式下运行而不被传统安全软件检测。一旦漏洞被成功利用,黑客将获得高度权限,能够部署难以察觉且难以清除的Bootkit恶意软件,对受影响系统构成重大威胁。
尽管AMD强调“Sinkclose”漏洞对**或其他大型实体的潜在风险大于普通用户,且攻击者需要深度访问目标系统才能实施攻击,但研究人员仍警告称,一旦漏洞被利用,后果将不堪设想。他们提醒所有受影响的用户保持警惕,及时更新最新版本的固件和密码,以保护个人数据和系统安全。