新聞中心

        EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > x86處理器曝嚴重漏洞:18年來竟無人發(fā)現(xiàn)!

        x86處理器曝嚴重漏洞:18年來竟無人發(fā)現(xiàn)!

        作者: 時間:2015-08-13 來源:新浪 收藏
        編者按:每年黑帽安全大會都會找一些老漏洞,今年找到了一個1997年就已存在的漏洞。

          美國巴特爾紀念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用處理器的一個漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。

        本文引用地址:http://www.104case.com/article/278676.htm

          通過這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit?!跋到y(tǒng)管理模式”是一塊受保護的代碼,用于支持當代計算機中的所有固件安全功能。



          在成功安裝之后,這樣的rootkit可被用于發(fā)動毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動”等保護功能也無法帶來幫助,因為這些功能同樣依賴于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實際上破壞了硬件可信根。

          尚未對此消息置評。多瑪斯表示,知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過,并非所有處理器的固件都可以打補丁。

          為了利用這一漏洞安裝rootkit,攻擊者需要獲得計算機的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過,一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見。

          多瑪斯只在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的處理器從理論上來說也存在這一漏洞。此外,即使計算機廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費類用戶之中。

          不幸的是,用戶對于這樣的攻擊并沒有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。



        關(guān)鍵詞: 英特爾 x86

        評論


        相關(guān)推薦

        技術(shù)專區(qū)

        關(guān)閉
        主站蜘蛛池模板: 新邵县| 曲阳县| 肇庆市| 枣阳市| 黄浦区| 永胜县| 禹城市| 武乡县| 寻乌县| 新和县| 衡水市| 霞浦县| 怀化市| 柳州市| 南江县| 高台县| 天镇县| 嫩江县| 石景山区| 安阳县| 厦门市| 乌兰浩特市| 阳东县| 弋阳县| 扎鲁特旗| 房产| 宁强县| 龙口市| 会宁县| 固原市| 浏阳市| 顺昌县| 瓮安县| 都昌县| 柞水县| 徐水县| 开封市| 吴川市| 昂仁县| 买车| 松桃|