自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

BlackHat 2015:英特爾CPU設(shè)計(jì)漏洞為惡意軟件打開后門

安全
約二十年前在x86處理器架構(gòu)中存在一個設(shè)計(jì)缺陷,這個缺陷可以允許攻擊者在低級別的計(jì)算機(jī)固件中安裝惡意軟件,而且安全產(chǎn)品無法檢測的到。

約二十年前在x86處理器架構(gòu)中存在一個設(shè)計(jì)缺陷,這個缺陷可以允許攻擊者在低級別的計(jì)算機(jī)固件中安裝惡意軟件,而且安全產(chǎn)品無法檢測的到。

此漏洞源于1997年,首次在x86架構(gòu)中添加的一個功能,研究人員克里斯托弗.多馬斯在本周的黑帽大會上表示。利用這個缺陷,攻擊者能夠在處理器系統(tǒng)管理模式(SMM)中安裝惡意工具包。SMM是現(xiàn)代計(jì)算機(jī)中加固所有固件安全功能的一個代碼保護(hù)區(qū)域。

[[144648]]

一旦安裝后,惡意工具包能夠?qū)嵤缧缘墓?,如擦除UEFI(統(tǒng)一可擴(kuò)展接口)或BIOS,以及在重裝系統(tǒng)之后重新感染系統(tǒng)。即使像“安全啟動”這樣的保護(hù)功能也無濟(jì)于事,因?yàn)樗鼈円惨蕾囉赟MM的保護(hù)。

這種攻擊手法本質(zhì)上打破了對基于硬件的信任。

多馬斯表示,芯片制造商已經(jīng)意識到這個問題并在新的CPU產(chǎn)品中采取了措施來緩和威脅,并且還發(fā)布了針對老處理器的固件更新。但全部打上補(bǔ)丁是不可能的。

想要利用這個漏洞安裝惡意工具包,攻擊者需要首先獲得計(jì)算機(jī)的內(nèi)核或系統(tǒng)級權(quán)限。也就是說這個漏洞本身無法利用來危害系統(tǒng),但一旦安裝在目標(biāo)計(jì)算機(jī)上,是高度持續(xù)性,并且完全不可見。

多馬斯只在英特爾處理器上成功測試了漏洞利用代碼,但他指出同為x86架構(gòu)的AMD在理論上也存在同樣的問題。

即使計(jì)算機(jī)生產(chǎn)商進(jìn)行BIOS/UEFI的更新,修復(fù)率也會很低,尤其是對于過去購買計(jì)算機(jī)的消費(fèi)者而言。很少有人去為了這個需要系統(tǒng)權(quán)限才能利用的漏洞,去費(fèi)勁更新固件。

責(zé)任編輯:藍(lán)雨淚 來源: 安全牛
相關(guān)推薦

2023-11-20 13:06:52

2019-05-15 14:16:03

英特爾ZombieLoad漏洞

2009-07-16 18:45:37

2009-03-23 09:41:11

2010-10-26 10:32:06

ARM英特爾CPU

2013-03-15 17:37:33

Hadoop英特爾CPU

2013-12-19 10:06:18

英特爾Hadoop

2009-03-18 18:26:32

英特爾Nehalem服務(wù)器

2009-07-30 11:43:32

2024-04-11 13:17:56

2009-03-02 09:12:57

2011-03-09 14:19:42

2011-09-30 10:39:01

英特爾CPU市場份額

2013-12-25 10:31:13

多核英特爾18核心

2011-10-31 09:47:42

英特爾E系列服務(wù)器CPU

2014-04-03 14:23:02

英特爾統(tǒng)一固件管理套件

2012-04-11 15:56:07

英特爾云計(jì)算愿景

2020-12-16 10:12:00

勒索軟件英特爾網(wǎng)絡(luò)安全

2011-05-24 11:09:50

Sun英特爾微軟
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號