危言聳聽?x86處理器長達(dá)18年的設(shè)計(jì)缺陷曝光
發(fā)布時間:2015-09-30 責(zé)任編輯:sherry
【導(dǎo)讀】美國巴特爾紀(jì)念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計(jì)算機(jī)底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
通過這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit。“系統(tǒng)管理模式”是一塊受保護(hù)的代碼,用于支持當(dāng)代計(jì)算機(jī)中的所有固件安全功能。
在成功安裝之后,這樣的rootkit可被用于發(fā)動毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴(kuò)展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動”等保護(hù)功能也無法帶來幫助,因?yàn)檫@些功能同樣依賴于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。
英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過,并非所有處理器的固件都可以打補(bǔ)丁。
為了利用這一漏洞安裝rootkit,攻擊者需要獲得計(jì)算機(jī)的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過,一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見。
多瑪斯只在英特爾處理器上成功驗(yàn)證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計(jì)算機(jī)廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費(fèi)類用戶之中。
不幸的是,用戶對于這樣的攻擊并沒有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。
特別推薦
- 伺服驅(qū)動器賦能工業(yè)自動化:多場景應(yīng)用方案深度解析
- 10年壽命+零下40℃耐寒:廢物管理物聯(lián)網(wǎng)設(shè)備的電池選型密碼
- 從混動支線機(jī)到氫能飛行器:Vicor模塊化電源的航空減碳路線圖
- 意法半導(dǎo)體披露公司全球計(jì)劃細(xì)節(jié),重塑制造布局和調(diào)整全球成本基數(shù)
- 動態(tài)存儲重構(gòu)技術(shù)落地!意法半導(dǎo)體全球首發(fā)可編程車規(guī)MCU破解域控制器算力僵局
- 深度解析電壓基準(zhǔn)補(bǔ)償在熱電偶冷端溫度補(bǔ)償中的應(yīng)用
- 如何為特定應(yīng)用選擇位置傳感器?技術(shù)選型方法有哪些?
技術(shù)文章更多>>
- 20年國貨突圍!芯燁便攜AI打印機(jī)獲權(quán)威認(rèn)證,重構(gòu)學(xué)習(xí)支持體系
- 強(qiáng)強(qiáng)聯(lián)手!貿(mào)澤攜TE用電子書解碼智能制造破局之道
- 從單點(diǎn)突破到系統(tǒng)進(jìn)化:TDK解碼傳感器融合的AI賦能密碼
- 0.15%精度革命!意法半導(dǎo)體TSC1801重塑低邊電流檢測新標(biāo)桿
- 激光器溫度精準(zhǔn)控制,光纖通信系統(tǒng)的量子級精度躍遷
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
電阻測試儀
電阻觸控屏
電阻器
電阻作用
調(diào)速開關(guān)
調(diào)諧器
鼎智
動力電池
動力控制
獨(dú)石電容
端子機(jī)
斷路器
斷路器型號
多層PCB
多諧振蕩器
扼流線圈
耳機(jī)
二極管
二極管符號
發(fā)光二極管
防靜電產(chǎn)品
防雷
防水連接器
仿真工具
放大器
分立器件
分頻器
風(fēng)力渦輪機(jī)
風(fēng)能
風(fēng)扇