危言聳聽(tīng)?x86處理器長(zhǎng)達(dá)18年的設(shè)計(jì)缺陷曝光
發(fā)布時(shí)間:2015-09-30 責(zé)任編輯:sherry
【導(dǎo)讀】美國(guó)巴特爾紀(jì)念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會(huì)上表示,利用英特爾x86處理器的一個(gè)漏洞,黑客可以在計(jì)算機(jī)底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過(guò)這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit。“系統(tǒng)管理模式”是一塊受保護(hù)的代碼,用于支持當(dāng)代計(jì)算機(jī)中的所有固件安全功能。
在成功安裝之后,這樣的rootkit可被用于發(fā)動(dòng)毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴(kuò)展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動(dòng)”等保護(hù)功能也無(wú)法帶來(lái)幫助,因?yàn)檫@些功能同樣依賴于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。
英特爾尚未對(duì)此消息置評(píng)。多瑪斯表示,英特爾知道這一問(wèn)題的存在,并試圖在最新CPU中減小這一問(wèn)題的影響。此外,英特爾還面向較老的處理器提供了固件升級(jí)。不過(guò),并非所有處理器的固件都可以打補(bǔ)丁。
為了利用這一漏洞安裝rootkit,攻擊者需要獲得計(jì)算機(jī)的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過(guò),一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見(jiàn)。
多瑪斯只在英特爾處理器上成功驗(yàn)證了這一漏洞。不過(guò)他指出,AMD的x86處理器從理論上來(lái)說(shuō)也存在這一漏洞。此外,即使計(jì)算機(jī)廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費(fèi)類用戶之中。
不幸的是,用戶對(duì)于這樣的攻擊并沒(méi)有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。
特別推薦
- 音頻放大器的 LLC 設(shè)計(jì)注意事項(xiàng)
- 服務(wù)器電源設(shè)計(jì)中的五大趨勢(shì)
- 電子技術(shù)如何助力高鐵節(jié)能?
- 利用創(chuàng)新FPGA技術(shù):實(shí)現(xiàn)USB解決方案的低功耗、模塊化與小尺寸
- 加速度傳感器不好選型?看這6個(gè)重要參數(shù)!
- 功率器件熱設(shè)計(jì)基礎(chǔ)(十三)——使用熱系數(shù)Ψth(j-top)獲取結(jié)溫信息
- IGBT并聯(lián)設(shè)計(jì)指南,拿下!
技術(shù)文章更多>>
- PLC 交流模塊的 TRIAC 輸出故障排除
- 解鎖AI設(shè)計(jì)潛能,ASO.ai如何革新模擬IC設(shè)計(jì)
- 汽車拋負(fù)載Load Dump
- 50%的年長(zhǎng)者可能會(huì)聽(tīng)障?!救贖的辦法在這里
- ADI 多協(xié)議工業(yè)以太網(wǎng)交換機(jī)
技術(shù)白皮書(shū)下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動(dòng)避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門(mén)搜索
功率電阻
功率放大器
功率管
功率繼電器
功率器件
共模電感
固態(tài)盤(pán)
固體繼電器
光傳感器
光電池
光電傳感器
光電二極管
光電開(kāi)關(guān)
光電模塊
光電耦合器
光電器件
光電顯示
光繼電器
光控可控硅
光敏電阻
光敏器件
光敏三極管
光收發(fā)器
光通訊器件
光纖連接器
軌道交通
國(guó)防航空
過(guò)流保護(hù)器
過(guò)熱保護(hù)
過(guò)壓保護(hù)