[情報] 研究人員揭露AMD晶片的Sinkclose漏洞,存
研究人員揭露AMD晶片的Sinkclose漏洞,存在近20年
文/陳曉莉 | 2024-08-12發表
資安業者 IOActive的兩名安全研究人員Enrique Nissim與Krzysztof Okupski在上周舉行的Defcon駭客會議上,揭露了一個存在於AMD晶片的安全漏洞,被研究人員命名為Sinkclose的漏洞將允許駭客於系統管理模式(System Management Mode,SMM)執行程式碼,而且已存在
近20年。Sinkclose的漏洞編號為CVE-2023-31315,波及絕大多數的AMD處理器,從行動處理器、桌面處理器、工作站處理器到資料中心處理器等,估計影響數億臺裝置。
根據AMD的簡要說明,CVE-2023-31315漏洞存在於模型特定暫存器(Model Specific Register,MSR)的驗證不當,允許具備Ring 0存取權限的惡意程式,即便是在系統管理中斷(System Management Interrupt,SMI)上鎖時,都能修改SMM配置,因而可執行任意程式。
至於Nissim與Okupski則說,SMM為x86架構最強大的執行模式之一,該層級的程式碼對於Hypervisor及作業系統等級的保護機制而言是不可見的,包括反欺騙引擎及反病毒系統;在研究
AMD處理器時,他們發現用來保護SMM的一個重要元件含有缺陷,而且快20年了都沒有被發現。
即使研究人員並未公布詳細的漏洞細節,也承諾尚不會釋出概念性驗證攻擊程式,但他們向Wired透露,此一漏洞最早可追溯到2006年甚至更早之前的AMD晶片,但駭客必須先可存取AMD的PC或伺服器,之後擴張其權限,進而於晶片上植入無法受到系統或防毒軟體偵測或保護的
惡意程式,就算是重新安裝作業系統也無濟於事。
這個意思就是,倘若使用者的AMD處理器已被駭客入侵,唯一的解法就是將它丟掉,沒有其它
的修補方法。
不過,不管是IOActive或AMD都認為要攻陷CVE-2023-31315漏洞並不容易。
AMD已於上周修補了大多數的處理器,但並不打算修補AMD Ryzen 3000 Series桌面處理器,使得有用戶抱怨,3000系列是在2019年及2020年推出,它們存在還不到5年,還有很多人在使
用,也依然強大,呼籲AMD應該要重視這些用戶。
https://www.ithome.com.tw/news/164412
Intel:你看AMD也有問題吧,我還送刺客教條還算佛了吧
水桶都聽到咕嚕咕嚕的聲音了
--
被入侵後修不了只能丟掉,真有這麼強的?
果然還是該買intel
這漏洞會讓cpu電死嗎
這也算是一種microcode的修改嗎?
懂了,像電影一樣潛入資料中心敲鍵盤
就能植入後門然後不被發現
或是在CPU運送到資料中心前搶貨車
植入後門程式這樣…
不是 這是SMM 不過我想不出為什麼要丟-_-
這樣誰知道二手CPU有沒有駭 二手價該崩
了吧
SMM也只是跑在RAM上面 除非有特別寫回SPI
這麼巧,i皇快倒時出這新聞
惡意程式碼理論上不會斷電還留在CPU本身
不然你要買縮缸嗎
二手價快崩(X
只要CPU死了 駭客就駭不進來了
電死vs長年漏洞 斗機?
電死就不會有漏洞存在 I又贏
要馬縮缸要馬被入侵
x86 cpu各種花式問題,隔壁arm怎麼好像就
沒這麼多鳥事…
早不報 晚不報 現在才報
反觀
SMM是執行權限 惡意程式碼要埋在UEFI才
不會被發現
又沒公開細節,怎麼能確定是真的還假的
?
有啦,AMD官網都有PO了,8/9上的
我都拿到ring0會在乎這個漏洞?
電死就駭不進來 intel領先業界!!
真的只能丟掉? 他是寫入到哪裡去? 不能
重新燒錄來解決?
13 14代目前解決方法是 不要開機 厲害
吧
是藏在BIOS裡吧,重刷就好了
果然還是要買 Intel
CPU就死的東西是要怎麼改
這麼好改Intel還需要延長保固嗎
都有辦法坐到電腦前面了還需要入侵,科
科
漏洞intel才多吧,每季都在出新的Update
寫進cpu裡的東西 重裝OS當然沒用 要用同樣寫
法 把被改寫的東西寫回來啊
21樓高通剛才也被爆出漏洞
電死比較可怕
節流:操作難度很困難暫時不用擔心
電死機率比較高還是漏洞被攻擊機率高?
都20年了,那沒事了
雖然我有看到都有提到smm這個東東
那麼跟intel的這個差在哪?
為什麼intel能修 但是amd被講的好像只能蛋
雕一樣?
0030&sn=1861918
沒關係 你們趕快去買intel。amd留給我
處理
很多漏洞都只是理論可行而已,過程難的
要命
Intel那個也不用丟CPU..
一般來說 CPU本身沒什麼能被寫入程式碼又
清不掉的
駭客幫忙拆CPU焊入記憶體?
因為本來就不用蛋雕啊
浮木來了
惡
意程式又不是寫死在CPU裡
是躲在主機板BIOS上
那跟改microcode還蠻像的
簡單 只要把cpu電死就百毒不侵了
還好我買INTC
I又贏
看起來一邊是高階的u高機會有本身
電壓跟氧化問題 一邊是需要駭客駭
進去之後 才會發生
笑死,不然你要買英特爾嗎
別的文章好像寫要物理接觸才能操作漏洞?
所以一個會縮缸,一個會被駭,請問有
第三個選擇嗎?
笑死 駭客還要到你家改寫BIOS
脫褲子放屁
又是物理接觸才能操作,是要黑幾篇?
像是台灣總統大選
存在近20年,那沒出什麼大事還行啊
就像癌症一樣沒出事你也不會死
不然你要買intel?
駭客(x) 小偷(o)
這樣有便宜的amd可以撿嗎
需要到你家的駭客
說有漏洞但攻破不容易 有講等於沒講
最好只能丟掉CPU,有可以入侵修改但不能再
難道你要買縮缸?
修改這種事? 是以為燒ROM還是燒光碟?
如果機制是物理操作,那就不是駭客可以做的
時間寶貴,還要親自到電腦前才可以駭入
這跟上面那篇HDMI leak一樣,實驗室可行
但要實際實行幾乎不可能
說笑bios都上鎖了怎駭?
搞不好是某國政府要求保留的漏洞....
打手打手心
這個漏洞等於他人在主機前面了說 那算
哪門子漏洞?
留給工程師報復公司用的?
買二手才會中的,而且技術要求不低
不用實體接觸 我提供了錯誤訊息很抱歉
禮拜一也有鬼故事能聽?
都20年了 沒事 安啦安啦
我的獸圖桌面會讓駭客後悔當駭客
WTF
笑死我都拿到你電腦了才能駭 這也算漏洞
到底哪個CPU才會沒問題,今年真的是CPU
黯淡的一年
看起來是個我家電腦根本不用擔心的問題
漏洞跟電死 我選漏洞
印皇直接電死 沒漏洞解決了
身為X86龍頭老大的AMD我相信會解決
駭客(物理
不然你要用intel?
遇到供應鏈攻擊級別的 很難說手法不
會成
這漏洞要先入侵才用的上,太厲害了,但還是
輸電死的
問就是買新的
這中獎機率比中樂透還低 可忽略
死也拉你當墊背
有很多東西都只是他們做給你看而已讓你不要
一次爬文就看到最重要的那個漏洞如果你今天
是委員有法律專業懂一點IT但是又不是非常專
精一年放50個issue給你看但是其實只有兩三個
甚至只有一個關鍵的問題你怎麼知道哪個是最
重要的?還是必須要看完以後甚至還要請教很
多專家還未必弄的清楚就像當年Open SSL都開
放原始碼你用那麼久都還不知道漏洞在哪!
中獎機率很低喔 你知道前陣子有兩件
大事
XZ utils 作者維護到後面累到被社交
攻擊不知道,以為上天來了一個好人
幫他維護軟體,結果對方在測試腳本
塞木馬
這次要不是微軟的工程師意外發現他
的主機SSH登入時比以前慢 全世界可
能數百萬以上的伺服器直接塞後門
另一件事是 OpenSSH 有一段程式碼不
明原因被註解還幹嘛的 反正就是有人
把一段東西拿掉
結果造成的問題就是某一批版本的Op
enSSH Server在某個條件下可以不用
帳號密碼就可以進入主機
中獎機率很低 但一發生就是一波帶走
如果你遇到的是像Xz遇到的供應鏈攻
擊 全部的工程師我可以跟你保證
根本不會有人會去檢查 只有發現異樣
少數人會看一下 但看的人不一定會知
道
而系統維護的人員更新軟體的時候可
能就更新到有問題的BIOS或什麼的
當有人可以做出Stuxnet這樣等級的病
毒
真的要感謝研究員不藏私丟到DEFCON
分享
不然真的很難說你覺得看起來不怎麼
可能有用的東西在未來那個有心人卯
起來設計你真的不知道
只能丟掉真的太可笑
漏洞喔...不說也不知.
但至少研究單位跟他說了他就去改了,也
是改好到一個程度才公開也是兩方都算很
有心了...反觀I皇我真的不知道在想啥...
改不完的 2011年就已知道花76億直接買下 要
不是因爲我們的技術落後沒辦法洞察真正的原
因照理來說如果知識系統支援的話 可以入侵世
界上任何裝置甚至不留痕跡!
7月水桶發出怪聲也沒什麼好訝異的吧
都已經拿到權限了用不用這個漏洞根本
沒差阿==
都拿到root了,沒這個漏洞也幾乎是想
幹嘛就幹嘛。
43
Re: [情報] AMD Zen2的CPU漏洞Zenbleed簡單回覆一下這個漏洞是怎麼回事,用手機不想打太多字 這次的漏洞有 Meltdown/Spectre 有諸多相似之處 但是比起這兩者,這次的漏洞更為直接 目前我沒看到有人把 Zenbleed 歸類為 side channel attack 所以就當它不是33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微31
[情報] Zen架構存在高風險漏洞 用戶盡快更新韌體中文來源:HKEPC 原始來源:AMD官網 AMD官網來源短網址:28
[情報] AMD Zen2的CPU漏洞Zenbleed臉書看HKEPC看到的 想當年intel被A粉狂笑有漏洞買i就是盤子的年代原來結果自己也有洞阿 以下臉書原文 - 外媒報導,Google 安全專家 Tavis Ormandy 公佈了在 AMD 處理器中發現新漏洞21
[情報] AMD 處理器也未逃過 Spectre V2 漏洞威脅AMD 處理器也未逃過 Spectre V2 漏洞威脅,當前處理方式將使性能下降 54% 2022.03.14 Chevelle.fu Spectre 漏洞是一種藉由當代 CPU 加入分支預測功能的漏洞問題,首次爆發漏洞20
[情報] AMD Zen系列架構處理器受到SQUIP漏洞影響連結: 內文: 近期安全人員發現了一個名為“SQUIP”的漏洞,將威脅到AMD Zen系列架構處理器的使用 安全,甚至還可能波及蘋果M1系列芯片。除了個別特殊的型號外,基本上這些處理器都會8
[情報] AMD 驅動漏洞可能造成密碼被盜上週 ZeroPeril 剛公布的一篇資安研究顯示,這次的漏洞讓駭客有能力盜取像是密碼之類的機密資訊,預計會影響所有 Ryzen 處理器。AMD 也已經釋出更新,建議採用此系列的使用者盡快安裝新版驅動程式。 AMD 在 8 月曾經更新晶片驅動程式,也許很多人還沒更新,AMD 當時也沒在更新中說明具體修復了哪些問題。不過在上週 ZeroPeril 剛公布的一篇資安研究顯示,這次的漏洞讓駭客有能力盜取像是密碼之類的機密資訊,預計會影響所有 Ryzen 處理器。 這次的漏洞 CVE-2021-26333 是在 AMD 的平台安全處理器驅動程式,是用來儲存安全相關的機密資訊,並且通常只有管理員權限才能查看。根據報導,資安研究公司 ZeroPeril 共同創辦人 Kyriakos Economou 發表了研究報告,稱有心人士可以利用此項漏洞,破解 KASLR (kernel address-space layout randomization)機制獲取敏感資訊。而 AMD 原本列出受影響的只有 Ryzen 1000 處理器,不過研究員發現所有桌面和行動版的 Ryzen 處理器都會受到影響,而 AMD 也在此之後更新了清單。