危言聳聽?x86處理器長達(dá)18年的設(shè)計缺陷曝光
發(fā)布時間:2015-09-30 責(zé)任編輯:sherry
【導(dǎo)讀】美國巴特爾紀(jì)念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計算機(jī)底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit。“系統(tǒng)管理模式”是一塊受保護(hù)的代碼,用于支持當(dāng)代計算機(jī)中的所有固件安全功能。
在成功安裝之后,這樣的rootkit可被用于發(fā)動毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴(kuò)展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動”等保護(hù)功能也無法帶來幫助,因為這些功能同樣依賴于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。
英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過,并非所有處理器的固件都可以打補(bǔ)丁。
為了利用這一漏洞安裝rootkit,攻擊者需要獲得計算機(jī)的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過,一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見。
多瑪斯只在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計算機(jī)廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費(fèi)類用戶之中。
不幸的是,用戶對于這樣的攻擊并沒有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。
特別推薦
- 噪聲中提取真值!瑞盟科技推出MSA2240電流檢測芯片賦能多元高端測量場景
- 10MHz高頻運(yùn)行!氮矽科技發(fā)布集成驅(qū)動GaN芯片,助力電源能效再攀新高
- 失真度僅0.002%!力芯微推出超低內(nèi)阻、超低失真4PST模擬開關(guān)
- 一“芯”雙電!圣邦微電子發(fā)布雙輸出電源芯片,簡化AFE與音頻設(shè)計
- 一機(jī)適配萬端:金升陽推出1200W可編程電源,賦能高端裝備制造
技術(shù)文章更多>>
- 從“單點(diǎn)驅(qū)動”到“協(xié)同控制”:納芯微發(fā)布汽車照明全場景解決方案
- 配網(wǎng)運(yùn)維新范式:YT/XJ-001一體化方案如何實(shí)現(xiàn)故障精準(zhǔn)定位與主動防控
- 基于局部波數(shù)估計的超聲全波場分析:突破傳統(tǒng)無損檢測局限
- 突破1THz壁壘:是德科技89600 VSA軟件助力AttoTude重塑數(shù)據(jù)中心互連
- 2026嵌入式世界展:XMOS以xcore.ai架構(gòu)定義“意圖驅(qū)動”開發(fā)新范式
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
USB 3.0主控芯片
USB傳輸速度
usb存儲器
USB連接器
VGA連接器
Vishay
WCDMA功放
WCDMA基帶
Wi-Fi
Wi-Fi芯片
window8
WPG
XILINX
Zigbee
ZigBee Pro
安規(guī)電容
按鈕開關(guān)
白色家電
保護(hù)器件
保險絲管
北斗定位
北高智
貝能科技
背板連接器
背光器件
編碼器型號
便攜產(chǎn)品
便攜醫(yī)療
變?nèi)荻O管
變壓器


