在AMD芯片中发现20年的硬件缺陷

2025-05-13

AMD 处理器存在的安全漏洞揭示

关键要点

漏洞概述:IOActive 的研究团队揭示了一个存在多年的 AMD 处理器漏洞。影响范围:该漏洞可能影响数百种服务器和个人电脑处理器,历史可以追溯到 20 年前。漏洞细节:攻击者可借此漏洞提升权限,获得对系统固件的完全控制。修复措施:AMD 已提供补丁,建议用户立即更新以确保安全。

在最近的 Def Con 安全会议上,IOActive 的研究团队 Enrique Nissim 和 Kryzsztof Okupski 披露了一个 AMD 处理器的漏洞。该漏洞可能使攻击者能够禁用 Ryzen 和 Epyc CPU 系列中的关键内存保护,甚至让管理账户提升到固件级别,从而有效地给予本地攻击者对目标系统固件的完全控制权。

该漏洞被称为 CVE202331315,存在于数百款服务器和个人电脑处理器中,且最早可追溯至 20 年前。

漏洞详情

漏洞源自于系统管理模式SMM,该模式为固件级状态,操作系统并未运行。通常情况下,AMD 芯片使用一个称为 SMM Lock 的工具来防止本地在机器上运行的代码访问 SMM。

IOActive 的研究人员发现,在特定条件下,SMM Lock 保护可以被绕过。在这种情况下,拥有 ring 0即管理员级别权限的攻击者可以提升自己至“上帝模式”,对机器进行完全控制。

在AMD芯片中发现20年的硬件缺陷快喵加速器下载手机版

技术上,该漏洞被视为权限提升。需要注意的是,这并不是一种可以远程攻击或通过普通用户账户进行的攻击方式。如果攻击者能够访问执行该漏洞所需的组件,他们实际上已经有效地控制了目标系统。

持久性攻击的可能性

漏洞可能在于攻击者能够在目标机器上建立持久性。通过能够在 SMM 模式下运行命令,攻击者可以有效地重新安装其选择版本的操作系统,即便在管理员清除并重装感染机器后,依然能够重新取得控制权。

漏洞的普遍性

该漏洞在数百款 AMD 处理器中被认为是普遍存在的。研究人员表示,暴露此缺陷的配置在过去 20 年里大多数 AMD 系统中较为常见。

修复建议

目前已针对该漏洞发布补丁,AMD 和 IOActive 均建议用户和管理员尽快升级以确保安全。

硬件层面的漏洞特别棘手,因为除了难以修复外,补救措施通常需要禁用 CPU 的关键特性,这可能导致 重大性能影响。

幸运的是,该漏洞的修复似乎并未对性能造成显著影响。IOActive 的首席安全顾问 Nissim 在接受 CyberRisk Alliance 采访时表示,AMD 的补丁不会对芯片性能产生明显影响。

[有关 Black Hat USA 的最新报道,请访问我们的 Black Hat USA 2024 亮点报道页面。]