危言聳聽(tīng)?x86處理器長(zhǎng)達(dá)18年的設(shè)計(jì)缺陷曝光
發(fā)布時(shí)間:2015-09-30 責(zé)任編輯:sherry
【導(dǎo)讀】美國(guó)巴特爾紀(jì)念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會(huì)上表示,利用英特爾x86處理器的一個(gè)漏洞,黑客可以在計(jì)算機(jī)底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過(guò)這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit。“系統(tǒng)管理模式”是一塊受保護(hù)的代碼,用于支持當(dāng)代計(jì)算機(jī)中的所有固件安全功能。
在成功安裝之后,這樣的rootkit可被用于發(fā)動(dòng)毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴(kuò)展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動(dòng)”等保護(hù)功能也無(wú)法帶來(lái)幫助,因?yàn)檫@些功能同樣依賴(lài)于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。
英特爾尚未對(duì)此消息置評(píng)。多瑪斯表示,英特爾知道這一問(wèn)題的存在,并試圖在最新CPU中減小這一問(wèn)題的影響。此外,英特爾還面向較老的處理器提供了固件升級(jí)。不過(guò),并非所有處理器的固件都可以打補(bǔ)丁。
為了利用這一漏洞安裝rootkit,攻擊者需要獲得計(jì)算機(jī)的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過(guò),一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見(jiàn)。
多瑪斯只在英特爾處理器上成功驗(yàn)證了這一漏洞。不過(guò)他指出,AMD的x86處理器從理論上來(lái)說(shuō)也存在這一漏洞。此外,即使計(jì)算機(jī)廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費(fèi)類(lèi)用戶(hù)之中。
不幸的是,用戶(hù)對(duì)于這樣的攻擊并沒(méi)有太好的防范方式。用戶(hù)只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。
特別推薦
- 研華AMAX革新城式:三合一平臺(tái)終結(jié)工業(yè)控制“碎片化”困局
- 安勤雙劍出鞘:HPS-ERSU4A工作站+MAB-T660邊緣AI重塑精準(zhǔn)醫(yī)療
- 【工程師必看】貿(mào)澤上新:三分鐘搞定FTTH終端的光纖快速接頭方案
- 顛覆UWB設(shè)計(jì)!Abracon沖壓金屬天線實(shí)現(xiàn)79ps時(shí)延精度
- 變壓器技術(shù)全景圖:從電磁感應(yīng)到平面革命
- 體積減半性能翻倍!Nexperia CFP15B封裝重塑功率晶體管天花板
- 國(guó)產(chǎn)突圍!谷泰微GT4321以250ps延遲刷新USB/音頻切換性能紀(jì)錄
技術(shù)文章更多>>
- 安森美與英偉達(dá)強(qiáng)強(qiáng)聯(lián)手,800V直流方案賦能AI數(shù)據(jù)中心能效升級(jí)
- 安森美與舍弗勒強(qiáng)強(qiáng)聯(lián)手,EliteSiC技術(shù)驅(qū)動(dòng)新一代PHEV平臺(tái)
- 變壓器技術(shù)全景圖:從電磁感應(yīng)到平面革命
- 國(guó)產(chǎn)MCUGD32E235如何破局家電變頻控制?全場(chǎng)景高能效方案拆解
- 厘米級(jí)世界鏡像:移動(dòng)測(cè)繪的技術(shù)突圍與場(chǎng)景革命
技術(shù)白皮書(shū)下載更多>>
- 車(chē)規(guī)與基于V2X的車(chē)輛協(xié)同主動(dòng)避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車(chē)安全隔離的新挑戰(zhàn)
- 汽車(chē)模塊拋負(fù)載的解決方案
- 車(chē)用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門(mén)搜索