您正在访问亚汇网香港分站,本站所提供的内容均遵守中华人民共和国香港特别行政区法律法规。

网络安全专家开发出 CPU 层面的勒索软件,可绕过传统检测手段

文 / 小亚 2025-05-14 23:02:02 来源:亚汇网

比克在接受TheRegister采访中时透露,AMDZen芯片的一个漏洞启发了他。他指出,技术高超的攻击者理论上可以利用该漏洞“将未经授权的微代码加载到处理器中,从而在硬件层面破解加密并随意修改CPU行为”。此前,谷歌安全团队曾发现AMDZen1至Zen4CPU存在一个安全漏洞,允许用户加载未经签名的微代码补丁。后来的研究表明,AMDZen5CPU也受到该漏洞的影响。幸运的是,该问题可以通过新的微代码修复。然而,比克看到了其中的机会,“我有固件安全的背景,当时就想,哇,我觉得我可以写一种CPU勒索软件”,而他也确实这么做了。据亚汇网了解,比克编写了一种能够隐藏在CPU中的勒索软件概念验证代码,不过他承诺不会将其发布。比克认为,这种类型的漏洞利用可能导致一种最糟糕的情况:“CPU层面的勒索软件、微代码篡改,而且如果你处于CPU或固件层面,你就能绕过我们现有的所有传统技术。”他还提到了2022年泄露的Conti勒索软件团伙的评论,在RSAC会议上他展示了该团伙的聊天记录。其中一条信息显示:“我正在做一个概念验证,勒索软件安装在UEFI中,即使重新安装Windows,加密仍然存在。”另一条则提到,通过修改UEFI固件,“我们可以在操作系统加载之前触发加密,没有任何杀毒软件可以检测到。”还有一名黑客假设道:“想象一下,我们控制了BIOS并加载我们自己的引导程序,直到支付赎金才会解锁硬盘。”比克警告称,如果恶意攻击者几年前就开始研究这些漏洞,“你可以肯定,其中一些人迟早会变得足够聪明,并开始制造这类攻击。”在采访的最后,比克表达了他对2025年仍在讨论勒索软件的沮丧之情,并指出,所有相关方都应该共同努力,修复硬件安全的基础。他还批评了勒索软件入侵事件背后常见的高风险漏洞、弱密码、缺乏认证等问题。广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,亚汇网所有文章均包含本声明。

相关新闻

加载更多...

排行榜 日排行 | 周排行