在近日舉行的2024年度Defcon黑客大會(huì)上,安全公司IOActive的研究員披露了AMD處理器的一個(gè)名為“Sinkclose”的難以修復(fù)的嚴(yán)重漏洞。該漏洞影響了自2006年以來(lái)發(fā)布的幾乎所有AMD處理器,數(shù)以?xún)|計(jì)的筆記本、臺(tái)式機(jī)和服務(wù)器面臨威脅。
難以修復(fù)的“超級(jí)權(quán)限漏洞”
此漏洞允許攻擊者將權(quán)限從ring 0(操作系統(tǒng)內(nèi)核)提升到ring-2,在處理器的最高特權(quán)模式——系統(tǒng)管理模式(System Management Mode,SMM)下執(zhí)行惡意代碼,在系統(tǒng)固件中植入惡意軟件。
“Sinkclose”漏洞的嚴(yán)重性在于,它允許攻擊者繞過(guò)系統(tǒng)管理模式的保護(hù)機(jī)制,從而在固件層面植入難以檢測(cè)和移除的惡意軟件。
IOActive的研究人員警告稱(chēng),對(duì)于任何裝有易受攻擊的AMD芯片的機(jī)器,攻擊者都可以用一種名為“bootkit”的惡意軟件感染計(jì)算機(jī),這種惡意軟件可以逃避防病毒工具,通過(guò)系統(tǒng)啟動(dòng)前的UEFI,且對(duì)操作系統(tǒng)不可見(jiàn),甚至在操作系統(tǒng)重新安裝后仍然長(zhǎng)期駐留。
“你基本上只能把電腦扔掉”。研究人員說(shuō)道。
研究人員指出,盡管利用這一漏洞需要攻擊者首先獲得對(duì)系統(tǒng)內(nèi)核級(jí)別的訪(fǎng)問(wèn)權(quán)限,但Windows和Linux幾乎每個(gè)月都會(huì)暴露此類(lèi)漏洞。
一旦成功,攻擊者就可以完全控制受感染的系統(tǒng),繞過(guò)安全引導(dǎo)等關(guān)鍵安全機(jī)制,甚至可能導(dǎo)致系統(tǒng)的完整性被破壞。對(duì)于許多配置不當(dāng)?shù)南到y(tǒng),特別是那些未正確啟用平臺(tái)安全引導(dǎo)(Platform Secure Boot)功能的設(shè)備,漏洞的利用將更加難以檢測(cè)和修復(fù)。
IOActive的研究人員Krzysztof Okupski指出:“想象一下國(guó)家黑客或任何想要在你的系統(tǒng)上駐留的人。即使你把硬盤(pán)格式化也無(wú)濟(jì)于事。它幾乎無(wú)法檢測(cè),也幾乎無(wú)法修補(bǔ)。只有打開(kāi)電腦機(jī)箱,用一種稱(chēng)為SPI閃存編程器的硬件編程工具直接物理連接到其內(nèi)存芯片的某個(gè)部分,然后仔細(xì)檢查內(nèi)存,才能刪除惡意軟件。”
AMD對(duì)舊型號(hào)處理器“見(jiàn)死不救”
AMD已經(jīng)發(fā)布了針對(duì)多個(gè)最新推出的EPYC數(shù)據(jù)中心處理器和Ryzen系列處理器的微碼更新補(bǔ)丁(適用處理器清單在文末),以應(yīng)對(duì)此漏洞。AMD近期發(fā)布的Ryzen 9000和Ryzen AI 300系列處理器并未包含在更新列表中,不過(guò)據(jù)信這些型號(hào)可能已在工廠(chǎng)解決了該漏洞。
但是,AMD決定不為一些較舊但仍很流行的處理器提供補(bǔ)丁,例如Ryzen 1000、2000和3000系列處理器以及Threadripper 1000和2000系列處理器。AMD對(duì)仍在大量使用中的舊型號(hào)處理器“見(jiàn)死不救”的決定引發(fā)了業(yè)界對(duì)其安全支持能力的質(zhì)疑。
對(duì)于無(wú)法獲得補(bǔ)丁的舊處理器,用戶(hù)只能采取標(biāo)準(zhǔn)的安全措施,這意味著這些系統(tǒng)可能面臨更高的潛在威脅。Everest集團(tuán)的高級(jí)分析師Arjun Chauhan表示,AMD決定不為老舊處理器提供補(bǔ)丁可能會(huì)損害客戶(hù)的信任和品牌忠誠(chéng)度,特別是當(dāng)這些處理器在市場(chǎng)上仍有大量用戶(hù)時(shí)。
Chauhan進(jìn)一步指出,未修補(bǔ)的漏洞可能會(huì)帶來(lái)法律和合規(guī)性風(fēng)險(xiǎn),尤其是在歐洲地區(qū),如果這些漏洞導(dǎo)致嚴(yán)重的安全事件,AMD可能面臨法律訴訟。此外,這種安全支持的不充分可能導(dǎo)致AMD在市場(chǎng)中的聲譽(yù)受損,特別是在其機(jī)密計(jì)算處理器領(lǐng)域取得重要進(jìn)展的背景下。
IOActive研究人員Nissim和Okupski表示,他們與AMD已經(jīng)達(dá)成協(xié)議,在未來(lái)幾個(gè)月內(nèi)不發(fā)布任何針對(duì)Sinkclose漏洞的概念驗(yàn)證代碼(PoC),以便用戶(hù)有更多時(shí)間修復(fù)該問(wèn)題。
研究人員還指出,盡管AMD或其他公司以漏洞難以利用為由試圖淡化Sinkclose的嚴(yán)重性,但這不應(yīng)阻止用戶(hù)盡快修補(bǔ)。因?yàn)楦呒?jí)黑客在知曉該漏洞后,很可能會(huì)順藤摸瓜找出利用方法。
總結(jié):硬件安全需要長(zhǎng)期主義
“Sinkclose”漏洞揭示了硬件層面安全問(wèn)題的復(fù)雜性和長(zhǎng)期潛在風(fēng)險(xiǎn)。盡管此類(lèi)漏洞需要較高的技術(shù)門(mén)檻來(lái)利用,但其影響可能是災(zāi)難性的,特別是對(duì)于那些無(wú)法及時(shí)獲得補(bǔ)丁的系統(tǒng)。AMD需要在未來(lái)的安全支持策略中更加透明,并可能需要為受影響的用戶(hù)提供額外的解決方案,以緩解潛在的安全和合規(guī)風(fēng)險(xiǎn)。
AMD處理器的“超級(jí)權(quán)限漏洞”再次提醒我們,硬件安全是一個(gè)長(zhǎng)期且需要高度關(guān)注的領(lǐng)域,任何疏忽都可能導(dǎo)致災(zāi)難性的后果。
參考鏈接:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
https://arstechnica.com/security/2024/08/almost-unfixable-sinkclose-bug-affects-hundreds-of-millions-of-amd-cpus/