欢迎光临
我们一直在努力

英特尔处理器存设计漏洞 可在SMM上安装rootkit

X86处理器架构近日被爆出存在了将近二十多年的设计漏洞,允许黑客在计算机底层固件中安装rootkit,而通过这种方式安装的恶意程序无法被安全产品所检测出来。本周四在Black Hat安全峰会上来自巴特尔纪念研究所的Christopher Domas表示该漏洞随一项功能在1997年出现在X86架构上。

通过该漏洞,攻击者能够在处理器的System Management Mode(系统管理模式)中安装rootkit,而该区域的代码则是当代计算机所有固件安全功能的支撑。一旦安装之后,rootkit就能用于类似于抹除UEFI甚至是在纯净安装之后依然感染系统。类似于Secure Boot等保护功能将完全失效,因为后者也是依靠SMM来确保安全。

目前英特尔官方并未就该漏洞做出 回应,根据Domas表示,芯片制造商已经获悉该漏洞,并已经在最新推出的CPU中降低了风险。目前英特尔内部应该正为老款处理器研发安全固件补丁,但是并非所有处理器都获得修复。


Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。(来自百度百科)

编译于 pcworld


cnBeta 已经入驻豌豆荚啦,扫描左侧的二维码就可以在豌豆荚关注我们。
最懂应用的豌豆荚,发现无数好应用。

未经允许不得转载:陈丹的博客 » 英特尔处理器存设计漏洞 可在SMM上安装rootkit

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址