危言聳聽?x86處理器長達18年的設計缺陷曝光
發布時間:2015-09-30 責任編輯:sherry
【導讀】美國巴特爾紀念研究所信息安全研究員克裏斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過這一漏洞,攻擊者可以在處理器的“係統管理模式”中安裝rootkit。“係統管理模式”是一塊受保護的代碼,用於支持當代計算機中的所有固件安全功能。
在成功安裝之後,這樣的rootkit可被用於發動毀滅性攻擊,例如破壞UEFI(統一可擴展固件接口)和BIOS,甚至在係統重裝之後重新感染係統。而“安全啟動”等保護功能也無法帶來幫助,因為這些功能同樣依賴於“係統管理模式”。多瑪斯指出,這樣的攻擊實際上破壞了硬件可信根。
英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,並試圖在最新CPU中減小這一問題的影響。此外,英特爾還麵向較老的處理器提供了固件升級。不過,並非所有處理器的固件都可以打補丁。
為了利用這一漏洞安裝rootkit,攻(gong)擊(ji)者(zhe)需(xu)要(yao)獲(huo)得(de)計(ji)算(suan)機(ji)的(de)內(nei)核(he)權(quan)限(xian)或(huo)係(xi)統(tong)權(quan)限(xian)。這(zhe)意(yi)味(wei)著(zhe),這(zhe)一(yi)漏(lou)洞(dong)本(ben)身(shen)並(bing)不(bu)能(neng)用(yong)於(yu)攻(gong)破(po)係(xi)統(tong)。不(bu)過(guo),一(yi)旦(dan)這(zhe)一(yi)漏(lou)洞(dong)被(bei)利(li)用(yong),那(na)麼(me)惡(e)意(yi)軟(ruan)件(jian)感(gan)染(ran)將(jiang)非(fei)常(chang)頑(wan)固(gu),並(bing)且(qie)徹(che)底(di)不(bu)可(ke)見(jian)。
多瑪斯隻在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計算機廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費類用戶之中。
不bu幸xing的de是shi,用yong戶hu對dui於yu這zhe樣yang的de攻gong擊ji並bing沒mei有you太tai好hao的de防fang範fan方fang式shi。用yong戶hu隻zhi能neng確que保bao首shou先xian不bu被bei惡e意yi軟ruan件jian感gan染ran,內nei核he權quan限xian不bu被bei惡e意yi軟ruan件jian獲huo取qu,以yi免mian這zhe一yi漏lou洞dong被bei利li用yong。
特別推薦
- 噪聲中提取真值!瑞盟科技推出MSA2240電流檢測芯片賦能多元高端測量場景
- 10MHz高頻運行!氮矽科技發布集成驅動GaN芯片,助力電源能效再攀新高
- 失真度僅0.002%!力芯微推出超低內阻、超低失真4PST模擬開關
- 一“芯”雙電!聖邦微電子發布雙輸出電源芯片,簡化AFE與音頻設計
- 一機適配萬端:金升陽推出1200W可編程電源,賦能高端裝備製造
技術文章更多>>
- 2026藍牙亞洲大會暨展覽在深啟幕
- 新市場與新場景推動嵌入式係統研發走向統一開發平台
- 維智捷發布中國願景
- 2秒啟動係統 • 資源受限下HMI最優解,米爾RK3506開發板× LVGL Demo演示
- H橋降壓-升壓電路中的交替控製與帶寬優化
技術白皮書下載更多>>
- 車規與基於V2X的車輛協同主動避撞技術展望
- 數字隔離助力新能源汽車安全隔離的新挑戰
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創新應用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
接口IC
介質電容
介質諧振器
金屬膜電阻
晶體濾波器
晶體諧振器
晶體振蕩器
晶閘管
精密電阻
精密工具
景佑能源
聚合物電容
君耀電子
開發工具
開關
開關電源
開關電源電路
開關二極管
開關三極管
科通
可變電容
可調電感
可控矽
空心線圈
控製變壓器
控製模塊
藍牙
藍牙4.0
藍牙模塊
浪湧保護器





