《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 網(wǎng)絡(luò)安全專家開發(fā)出CPU層面的勒索軟件

網(wǎng)絡(luò)安全專家開發(fā)出CPU層面的勒索軟件

可繞過傳統(tǒng)檢測手段
2025-05-15
來源:IT之家

5 月 14 日消息,網(wǎng)絡(luò)安全公司 Rapid7 的高級(jí)威脅分析總監(jiān)克里斯蒂安?比克(Chrstiaan Beek)開發(fā)了一種概念驗(yàn)證代碼,展示了一種能夠攻擊 CPU勒索軟件,并警告稱未來可能出現(xiàn)的類似攻擊可能會(huì)繞過傳統(tǒng)的勒索軟件檢測手段。

比克在接受 The Register 采訪中時(shí)透露,AMD Zen 芯片的一個(gè)漏洞啟發(fā)了他。他指出,技術(shù)高超的攻擊者理論上可以利用該漏洞“將未經(jīng)授權(quán)的微代碼加載到處理器中,從而在硬件層面破解加密并隨意修改 CPU 行為”。

此前,谷歌安全團(tuán)隊(duì)曾發(fā)現(xiàn) AMD Zen 1 至 Zen 4 CPU 存在一個(gè)安全漏洞,允許用戶加載未經(jīng)簽名的微代碼補(bǔ)丁。后來的研究表明,AMD Zen 5 CPU 也受到該漏洞的影響。幸運(yùn)的是,該問題可以通過新的微代碼修復(fù)。然而,比克看到了其中的機(jī)會(huì),“我有固件安全的背景,當(dāng)時(shí)就想,哇,我覺得我可以寫一種 CPU 勒索軟件”,而他也確實(shí)這么做了。

據(jù)IT之家了解,比克編寫了一種能夠隱藏在 CPU 中的勒索軟件概念驗(yàn)證代碼,不過他承諾不會(huì)將其發(fā)布。比克認(rèn)為,這種類型的漏洞利用可能導(dǎo)致一種最糟糕的情況:“CPU 層面的勒索軟件、微代碼篡改,而且如果你處于 CPU 或固件層面,你就能繞過我們現(xiàn)有的所有傳統(tǒng)技術(shù)?!?/p>

他還提到了 2022 年泄露的 Conti 勒索軟件團(tuán)伙的評(píng)論,在 RSAC 會(huì)議上他展示了該團(tuán)伙的聊天記錄。其中一條信息顯示:“我正在做一個(gè)概念驗(yàn)證,勒索軟件安裝在 UEFI 中,即使重新安裝 Windows,加密仍然存在?!绷硪粭l則提到,通過修改 UEFI 固件,“我們可以在操作系統(tǒng)加載之前觸發(fā)加密,沒有任何殺毒軟件可以檢測到?!边€有一名黑客假設(shè)道:“想象一下,我們控制了 BIOS 并加載我們自己的引導(dǎo)程序,直到支付贖金才會(huì)解鎖硬盤。”

比克警告稱,如果惡意攻擊者幾年前就開始研究這些漏洞,“你可以肯定,其中一些人遲早會(huì)變得足夠聰明,并開始制造這類攻擊?!痹诓稍L的最后,比克表達(dá)了他對 2025 年仍在討論勒索軟件的沮喪之情,并指出,所有相關(guān)方都應(yīng)該共同努力,修復(fù)硬件安全的基礎(chǔ)。他還批評(píng)了勒索軟件入侵事件背后常見的高風(fēng)險(xiǎn)漏洞、弱密碼、缺乏認(rèn)證等問題。


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。