>하드웨어 튜토리얼 >하드웨어 뉴스 >2006년 이후 AMD 칩에서 발견된 \'Sinkclose\' 취약점은 데이터 보안에 심각한 위협이 될 수 있습니다.

2006년 이후 AMD 칩에서 발견된 \'Sinkclose\' 취약점은 데이터 보안에 심각한 위협이 될 수 있습니다.

王林
王林원래의
2024-08-11 21:33:02570검색

'Sinkclose' vulnerability discovered in post-2006 AMD chips could pose a critical threat to data security

심각한 보안 취약점은 거의 발생하지 않지만 발생하면 큰 불편을 초래합니다. 0.0.0.0 Day 익스플로잇은 최근 동일한 사례 중 하나입니다. 이 최신 취약점은 Sinkclose라고 불리며 2006년부터 AMD 프로세서에서 발견되었습니다. 이 결함을 통해 악의적인 행위자는 컴퓨터 시스템에 전례 없는 접근 권한을 얻을 수 있으며 잠재적으로 데이터 도난, 감시 및 시스템 제어가 가능해집니다.

이 취약성은 일반적으로 전원 관리, 열 제어, 하드웨어 초기화 및 보안 기능과 같은 중요한 펌웨어 작업을 위해 예약된 권한 영역인 AMD 칩의 시스템 관리 모드(SMM)의 약점을 악용합니다. 공격자는 TClose라는 기능을 조작하여 보안 보호 장치를 우회하고 SMM 수준에서 자체 코드를 실행하여 시스템에 대한 거의 완전한 제어권을 부여할 수 있습니다.

의미는 무엇입니까? 아마도 매우 심각할 것입니다. Sinkclose를 통해 설치된 악성 코드는 제거하기가 매우 어려울 수 있으며 최악의 경우 시스템 전체가 교체될 가능성이 높습니다. 사용자가 감염된 시스템에서 CPU를 꺼내 새 구성 요소와 함께 사용하면 새 시스템이 감염됩니다. 악의적인 의도를 가진 사람들은 이러한 CPU를 재판매할 수도 있으며 시간이 지남에 따라 여러 시스템을 제어할 수 있는 가능성도 있습니다.

AMD는 이 문제를 인정하고 EPYC 데이터 센터 및 Ryzen PC 제품에 대한 패치를 출시했으며 임베디드 시스템(자동화 및 운송에 사용)에 대한 추가 완화가 진행 중입니다. 그러나 회사는 취약점 악용의 복잡성에 대해서도 논의하기 위해 확대했습니다. WIRED에 보낸 성명에서 AMD는 Sinkclose 기술을 이미 경보 장치, 경비원 및 금고 문을 우회한 후 은행의 안전 금고에 액세스하는 방법과 비교했습니다.

기술이 발전함에 따라 이를 표적으로 삼는 위협도 늘어납니다. Sinkclose로부터 보호하려면 사용자는 AMD 및 해당 시스템 제조업체에서만 제공하는 패치를 우선적으로 설치해야 합니다. 일반 사용자에게는 위험이 낮아 보일 수 있지만 잠재적인 결과는 즉각적인 조치가 필요할 만큼 심각합니다. 우리는 국가 행위자가 개인이나 조직을 감시하기 위해 취약성을 악용할 수 있는 데이터 도난, 시스템 탈취 또는 심지어 간첩 행위에 대해 이야기하고 있습니다.

Sinkclose의 영향을 받는 모든 AMD 제품을 살펴보려면 여기에 해당 회사의 제품이 나열되어 있습니다.

'Sinkclose' vulnerability discovered in post-2006 AMD chips could pose a critical threat to data security

위 내용은 2006년 이후 AMD 칩에서 발견된 \'Sinkclose\' 취약점은 데이터 보안에 심각한 위협이 될 수 있습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.