研究人員發現”Sinkclose”漏洞影響2006年以來幾乎所有AMD處理器
在今年的Def Con 大會上,安全研究人員公佈了有關AMD 處理器中一個長期存在但最近才被發現的名為”Sinkclose”的漏洞的研究結果。雖然這個安全漏洞很難被利用,但對於任何不幸成為受害者的系統來說,都有可能造成災難性的後果。
週六,IOActive首席安全顧問恩里克-尼西姆(Enrique Nissim)和副首席安全顧問克日什托夫-奧庫普斯基(Krzysztof Okupski)在題為AMD Sinkclose:Universal Ring-2 Privilege Escalation (通用Ring-2 權限升級))的簡報中發表了漏洞研究報告。
根據該團隊的介紹,其團隊注意到一個被稱為”系統管理模式”的執行模式安全所需的元件中存在漏洞。這種模式為攻擊者提供了一種用途廣泛、破壞力強大的執行方法。該漏洞對作業系統級保護(如線上遊戲中常用的防毒、反惡意軟體和反作弊解決方案)是不可見的。
利用該漏洞並不容易(幸好如此),因為攻擊者需要先存取系統核心。如果成功,壞人就可以使用Ring-0 權限來取得Ring-2 權限,從而安裝無法偵測的Bootkit。引導工具包是針對系統主引導記錄而設計的惡意軟體。一旦安裝,就無法輕易偵測或刪除。在某些情況下,成功的攻擊甚至可以在完全重新安裝作業系統後繼續存在。在這種情況下,受影響的機器可能需要徹底更換,而不是一般的惡意軟體清除和修復。
儘管最近才被報告和追蹤為CVE-2023-31315,但Sinkclose 漏洞似乎是一個長期存在的問題,在過去18 年中,AMD 的許多工作站和伺服器級CPU 都沒有發現該漏洞。根據AMD 的產品安全公告,該漏洞影響其資料中心CPU、圖形解決方案、嵌入式處理器、桌上型電腦、HEDT、工作站和行動產品線中的許多處理器。
IOActive 的研究人員在AMD 公佈該問題的10 個月前就向AMD 披露了這一問題,使該晶片製造商在公佈之前有時間審查和解決這一問題。 AMD 已經發布了針對EPYC 和Ryzen CPU 的緩解措施。 AMD 發言人介紹說,針對嵌入式處理器和其他受影響產品的其他緩解措施將很快發布。不過,該公司並沒有提供官方時間表。
雖然最初的消息和潛在的損害聽起來很可怕,但用戶暫時可以放心,因為這個漏洞近二十年來一直未被發現,駭客似乎也從未利用過它。考慮到AMD 的補救措施以及攻擊者在取得核心層級存取權限方面所面臨的固有困難,漏洞被廣泛利用的可能性很小。