日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Black Hat|英特尔CPU设计漏洞为恶意软件打开后门

發布時間:2025/3/20 编程问答 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Black Hat|英特尔CPU设计漏洞为恶意软件打开后门 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文講的是 Black Hat|英特爾CPU設計漏洞為惡意軟件打開后門,約二十年前在x86處理器架構中存在一個設計缺陷,這個缺陷可以允許攻擊者在低級別的計算機固件中安裝惡意軟件,而且安全產品無法檢測的到。

此漏洞源于1997年,首次在x86架構中添加的一個功能,研究人員克里斯托弗.多馬斯在本周的黑帽大會上表示。利用這個缺陷,攻擊者能夠在處理器系統管理模式(SMM)中安裝惡意工具包。SMM是現代計算機中加固所有固件安全功能的一個代碼保護區域。

一旦安裝后,惡意工具包能夠實施毀滅性的攻擊,如擦除UEFI(統一可擴展接口)或BIOS,以及在重裝系統之后重新感染系統。即使像“安全啟動”這樣的保護功能也無濟于事,因為它們也依賴于SMM的保護。

這種攻擊手法本質上打破了對基于硬件的信任。
多馬斯表示,芯片制造商已經意識到這個問題并在新的CPU產品中采取了措施來緩和威脅,并且還發布了針對老處理器的固件更新。但全部打上補丁是不可能的。

想要利用這個漏洞安裝惡意工具包,攻擊者需要首先獲得計算機的內核或系統級權限。也就是說這個漏洞本身無法利用來危害系統,但一旦安裝在目標計算機上,是高度持續性,并且完全不可見。

多馬斯只在英特爾處理器上成功測試了漏洞利用代碼,但他指出同為x86架構的AMD在理論上也存在同樣的問題。

即使計算機生產商進行BIOS/UEFI的更新,修復率也會很低,尤其是對于過去購買計算機的消費者而言。很少有人去為了這個需要系統權限才能利用的漏洞,去費勁更新固件。

原文發布時間為:八月 10, 2015
本文作者:aqniu
本文來自云棲社區合作伙伴安全牛,了解相關信息可以關注安全牛。
原文鏈接:http://www.aqniu.com/threat-alert/9481.html

總結

以上是生活随笔為你收集整理的Black Hat|英特尔CPU设计漏洞为恶意软件打开后门的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。