8月14日消息,据GoUpSec,在近日举行的2024年度Defcon黑客大会上,安全公司IOActive研究员披露了AMD处理器的一个名为“inkclose”的难以修复的严重漏洞。该漏洞影响了自2006年以来发布的几乎所有AMD处理器,数以亿计的笔记本、台式机和服务器面临威胁。此漏洞允许攻击者将权限从ring 0(操作系统内核)提升到ring-2,在处理器的最高特权模式——系统管理模式(System Management Mode,SMM)下执行恶意代码,在系统固件中植入恶意软件。“Sinkclose”漏洞的严重性在于,它允许攻击者绕过系统管理模式的保护机制,从而在固件层面植入难以检测和移除的恶意软件。 AMD已经发布了针对多个最新推出的EPYC数据中心处理器和Ryzen系列处理器的微码更新补丁(适用处理器清单在文末),以应对此漏洞。但是,AMD决定不为一些较旧但仍很流行的处理器提供补丁,例如Ryzen 1000、2000和3000系列处理器以及Threadripper 1000和2000系列处理器。对于无法获得补丁的旧处理器,用户只能采取标准的安全措施,这意味着这些系统可能面临更高的潜在威胁。
相关文章
解读Rollup去中心化之路:共享排序与基于以太坊的两难选择
原文作者:Taiko Labs 原文编译:深潮 TechFlow 要点总结 以 Rollup 为中心 […]
Megabit研究报告:随着加密货币交易所出现 10 亿美元 USDT 提现,比特币价格可能走低
今年早些时候,当 USDT 交易所流出量超过 10 亿美元时,比特币很快就开始出现下跌趋势,“这表明投资者可能 […]
INTO:Web3世界的“流量磁石”
在Web3的世界里,有一种声音正变得越来越响亮——“流量为王”。是的,无论是在传统互联网还是Web3,流量都是 […]