最近,AMD遇到了一个问题。该处理器暴露于“SinkClose”漏洞,影响了自2006年以来发布的几乎所有处理器。它允许攻击者深入系统,使检测或删除恶意软件变得极其困难。这是一个重大的安全问题,在某些情况下,丢弃受感染的设备可能比修复它更容易。只是在过去的18年里,这个漏洞没有被发现,很可能也没有被使用。
AMD的安全团队已经开始为该漏洞提供修补程序,但由于产品软件支持周期已过,Ryzen3000系列和RyzenThreadRipper没有最初的支持。
维修计划适用于2000系列或更早的型号。现在,情况似乎发生了变化。根据AMD发布的最新信息,将扩大“SinkClose”漏洞修复的范围。消费者Ryzen
3000系列处理器也将在2024年8月20日收到补丁。
尽管与Ryzen相比
4000/5000/7000/8000系列(在2024年7月3日至8月7日期间陆续提供补丁)会晚一点,但这种做法仍然值得称赞。毕竟,Ryzen在这个阶段被使用了。
3000系列的现有用户仍然很多,这些处理器仍然具有良好的性能。
SinkClose漏洞允许黑客在AMD处理器的系统管理模式(SMM)下执行代码,SMM是通常为关键固件操作保留的高权限区域。要利用此漏洞,攻击者必须首先获得系统内核的访问权限。一旦此访问权限受到保护,SinkClose漏洞就允许黑客安装Bootkit类型的恶意软件,它可以逃避标准反病毒工具的检测,在系统中几乎看不见,甚至在用户重新安装操作系统后仍可能存在。