危言聳聽?x86處理器長達18年的設計缺陷曝光
發布時間:2015-09-30 責任編輯:sherry
【導讀】美國巴特爾紀念研究所信息安全研究員克裏斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過這一漏洞,攻擊者可以在處理器的“係統管理模式”中安裝rootkit。“係統管理模式”是一塊受保護的代碼,用於支持當代計算機中的所有固件安全功能。
在成功安裝之後,這樣的rootkit可被用於發動毀滅性攻擊,例如破壞UEFI(統一可擴展固件接口)和BIOS,甚至在係統重裝之後重新感染係統。而“安全啟動”等保護功能也無法帶來幫助,因為這些功能同樣依賴於“係統管理模式”。多瑪斯指出,這樣的攻擊實際上破壞了硬件可信根。
英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,並試圖在最新CPU中減小這一問題的影響。此外,英特爾還麵向較老的處理器提供了固件升級。不過,並非所有處理器的固件都可以打補丁。
為了利用這一漏洞安裝rootkit,gongjizhexuyaohuodejisuanjideneihequanxianhuoxitongquanxian。zheyiweizhe,zheyiloudongbenshenbingbunengyongyugongpoxitong。buguo,yidanzheyiloudongbeiliyong,nameeyiruanjianganranjiangfeichangwangu,bingqiechedibukejian。
多瑪斯隻在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計算機廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費類用戶之中。
不(bu)幸(xing)的(de)是(shi),用(yong)戶(hu)對(dui)於(yu)這(zhe)樣(yang)的(de)攻(gong)擊(ji)並(bing)沒(mei)有(you)太(tai)好(hao)的(de)防(fang)範(fan)方(fang)式(shi)。用(yong)戶(hu)隻(zhi)能(neng)確(que)保(bao)首(shou)先(xian)不(bu)被(bei)惡(e)意(yi)軟(ruan)件(jian)感(gan)染(ran),內(nei)核(he)權(quan)限(xian)不(bu)被(bei)惡(e)意(yi)軟(ruan)件(jian)獲(huo)取(qu),以(yi)免(mian)這(zhe)一(yi)漏(lou)洞(dong)被(bei)利(li)用(yong)。
特別推薦
- 噪聲中提取真值!瑞盟科技推出MSA2240電流檢測芯片賦能多元高端測量場景
- 10MHz高頻運行!氮矽科技發布集成驅動GaN芯片,助力電源能效再攀新高
- 失真度僅0.002%!力芯微推出超低內阻、超低失真4PST模擬開關
- 一“芯”雙電!聖邦微電子發布雙輸出電源芯片,簡化AFE與音頻設計
- 一機適配萬端:金升陽推出1200W可編程電源,賦能高端裝備製造
技術文章更多>>
- 邊緣AI的發展為更智能、更可持續的技術鋪平道路
- 每台智能體PC,都是AI時代的新入口
- IAR作為Qt Group獨立BU攜兩項重磅汽車電子應用開發方案首秀北京車展
- 構建具有網絡彈性的嵌入式係統:來自行業領袖的洞見
- 數字化的線性穩壓器
技術白皮書下載更多>>
- 車規與基於V2X的車輛協同主動避撞技術展望
- 數字隔離助力新能源汽車安全隔離的新挑戰
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創新應用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索




