《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 嵌入式技术 > 业界动态 > x86处理器曝严重设计缺陷 漏洞已存在18年

x86处理器曝严重设计缺陷 漏洞已存在18年

2015-08-08

1585094809.jpg

  美國(guó)巴特爾紀(jì)念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會(huì)上表示,利用英特爾x86處理器的一個(gè)漏洞,黑客可以在計(jì)算機(jī)底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。

  通過(guò)這一漏洞,攻擊者可以在處理器的“系統(tǒng)管理模式”中安裝rootkit?!跋到y(tǒng)管理模式”是一塊受保護(hù)的代碼,用于支持當(dāng)代計(jì)算機(jī)中的所有固件安全功能。

  在成功安裝之后,這樣的rootkit可被用于發(fā)動(dòng)毀滅性攻擊,例如破壞UEFI(統(tǒng)一可擴(kuò)展固件接口)和BIOS,甚至在系統(tǒng)重裝之后重新感染系統(tǒng)。而“安全啟動(dòng)”等保護(hù)功能也無(wú)法帶來(lái)幫助,因?yàn)檫@些功能同樣依賴于“系統(tǒng)管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。

  英特爾尚未對(duì)此消息置評(píng)。多瑪斯表示,英特爾知道這一問(wèn)題的存在,并試圖在最新CPU中減小這一問(wèn)題的影響。此外,英特爾還面向較老的處理器提供了固件升級(jí)。不過(guò),并非所有處理器的固件都可以打補(bǔ)丁。

  為了利用這一漏洞安裝rootkit,攻擊者需要獲得計(jì)算機(jī)的內(nèi)核權(quán)限或系統(tǒng)權(quán)限。這意味著,這一漏洞本身并不能用于攻破系統(tǒng)。不過(guò),一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見(jiàn)。

  多瑪斯只在英特爾處理器上成功驗(yàn)證了這一漏洞。不過(guò)他指出,AMD的x86處理器從理論上來(lái)說(shuō)也存在這一漏洞。此外,即使計(jì)算機(jī)廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費(fèi)類(lèi)用戶之中。

  不幸的是,用戶對(duì)于這樣的攻擊并沒(méi)有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內(nèi)核權(quán)限不被惡意軟件獲取,以免這一漏洞被利用。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。

相關(guān)內(nèi)容