英特尔处理器存设计漏洞 可在SMM上安装rootkit

2015-08-0715:48:42 1 12,164

X86处理器架构近日被爆出存在了将近二十多年的设计漏洞,允许黑客在计算机底层固件中安装rootkit,而通过这种方式安装的恶意程序无法被安全产品所检测出来。本周四在Black Hat安全峰会上来自巴特尔纪念研究所的Christopher Domas表示该漏洞随一项功能在1997年出现在X86架构上。

英特尔处理器存设计漏洞 可在SMM上安装rootkit

通过该漏洞,攻击者能够在处理器的System Management Mode(系统管理模式)中安装rootkit,而该区域的代码则是当代计算机所有固件安全功能的支撑。一旦安装之后,rootkit就能用于类似于抹除UEFI甚至是在纯净安装之后依然感染系统。类似于Secure Boot等保护功能将完全失效,因为后者也是依靠SMM来确保安全。

目前英特尔官方并未就该漏洞做出 回应,根据Domas表示,芯片制造商已经获悉该漏洞,并已经在最新推出的CPU中降低了风险。目前英特尔内部应该正为老款处理器研发安全固件补丁,但是并非所有处理器都获得修复。

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。(来自百度百科)

编译于 pcworld

weinxin
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
  • A+

发表评论

目前评论:1   其中:访客  0   博主  0

    • >3<知足$_$ >3<知足$_$
      Microsoft Edge 12.10240 Windows 10

      怎么都是这些呜呜