2026-02-08 08:44:26

安全研究人员发现 AMD 驱动更新为 HTTP,存在中间人篡改攻击风险

摘要
安全研究员保罗发现,AMD在Windows平台上的驱动程序自动更新程序存在高危安全漏洞,可能允许攻击者通过中间人攻击植入恶意软件。当检测到可

安全研究员保罗发现,AMD在Windows平台上的驱动程序自动更新程序存在高危安全漏洞,可能允许攻击者通过中间人攻击植入恶意软件。当检测到可用更新后,AMD驱动更新器会通过未加密的HTTP连接下载更新包,这使得攻击者可以通过劫持ati.com域名或下载内容来实现远程代码执行,而更新进程具备管理员权限。

保罗已向AMD提交了漏洞报告,但对方回复较为模板化,仅表示“中间人攻击不在范围内”,暗示该问题可能不会被修复。保罗进一步描述了他的技术分析过程。他在新购置的PC上注意到系统会无故弹出一个控制台窗口,随后追踪发现与AMD自动更新器有关。通过对该软件进行逆向工程,他找到了更新器获取可用更新列表的链接,该链接中出现了“Devlpment”字样。尽管更新列表是通过HTTPS链接请求获取的,但实际下载驱动包时使用的是标准HTTP链接,而非HTTPS。

目前难以判断这种更新分发方式持续了多久。相关自动更新器可能可以追溯至2017年左右,但无法确定当前下载处理逻辑何时被投入使用。截至发稿时,AMD方面仍未就此提供进一步回应,也不清楚AMD是否已直接验证该漏洞。此外,保罗的博客文章因收到请求而被下架,虽然他本人澄清“下架是暂时的”,但该事件仍在网上引发了广泛关注。

科技趋势
时事资讯
回顶部