危言聳聽?x86處理器長達(dá)18年的設(shè)計缺陷曝光
發(fā)布時間:2015-09-30 責(zé)任編輯:sherry
【導(dǎo)讀】美國巴特爾紀(jì)念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計算機(jī)底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit。“系統(tǒng)管理模式”是一塊受保護(hù)的代碼,用于支持當(dāng)代計算機(jī)中的所有固件安全功能。
在成功安裝之后,這樣的rootkit可被用于發(fā)動毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴(kuò)展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動”等保護(hù)功能也無法帶來幫助,因為這些功能同樣依賴于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。
英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過,并非所有處理器的固件都可以打補(bǔ)丁。
為了利用這一漏洞安裝rootkit,攻擊者需要獲得計算機(jī)的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過,一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見。
多瑪斯只在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計算機(jī)廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費(fèi)類用戶之中。
不幸的是,用戶對于這樣的攻擊并沒有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。
特別推薦
- OLED顯示器季度榜:華碩登頂,微星躍升,三星承壓
- 2nm量產(chǎn)+先進(jìn)封裝,臺積電構(gòu)筑AI算力時代的“絕對護(hù)城河”
- HBM4時代臨近,SK海力士被曝將獨(dú)占英偉達(dá)80%訂單
- 大聯(lián)大Q3凈利首破50億創(chuàng)紀(jì)錄,AI驅(qū)動2026年增長延續(xù)
- NAND閃存明年Q1繼續(xù)暴漲!存儲芯片全面進(jìn)入賣方市場
技術(shù)文章更多>>
- 安森美將回購授權(quán)翻倍至600億美元,承諾以全部自由現(xiàn)金流回饋股東
- 架構(gòu)變“敏捷”、戰(zhàn)略更“聚焦”,英特爾在重慶談“變”與“守”
- EDA迎來“智能合伙人”:芯和聯(lián)想突破設(shè)計瓶頸,AI驅(qū)動全流程革新
- 將1%的運(yùn)氣變?yōu)榇_定性:伴芯科技DVcrew如何攻克芯片驗證“最后一道難題”?
- 匯山海,眾行遠(yuǎn):英特爾攜手聯(lián)想、惠普等生態(tài)伙伴,共譜AI PC新篇章
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
旋轉(zhuǎn)開關(guān)
血壓計
血氧儀
壓電蜂鳴器
壓接連接器
壓控振蕩器
壓力傳感器
壓力開關(guān)
壓敏電阻
揚(yáng)聲器
遙控開關(guān)
醫(yī)療電子
醫(yī)用成像
移動電源
音頻IC
音頻SoC
音頻變壓器
引線電感
語音控制
元件符號
元器件選型
云電視
云計算
云母電容
真空三極管
振蕩器
振蕩線圈
振動器
振動設(shè)備
震動馬達(dá)




