日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
BlackHat2015:英特爾CPU設(shè)計漏洞為惡意軟件打開后門

約二十年前在x86處理器架構(gòu)中存在一個設(shè)計缺陷,這個缺陷可以允許攻擊者在低級別的計算機固件中安裝惡意軟件,而且安全產(chǎn)品無法檢測的到。

此漏洞源于1997年,首次在x86架構(gòu)中添加的一個功能,研究人員克里斯托弗.多馬斯在本周的黑帽大會上表示。利用這個缺陷,攻擊者能夠在處理器系統(tǒng)管理模式(SMM)中安裝惡意工具包。SMM是現(xiàn)代計算機中加固所有固件安全功能的一個代碼保護區(qū)域。

一旦安裝后,惡意工具包能夠?qū)嵤缧缘墓簦绮脸齍EFI(統(tǒng)一可擴展接口)或BIOS,以及在重裝系統(tǒng)之后重新感染系統(tǒng)。即使像“安全啟動”這樣的保護功能也無濟于事,因為它們也依賴于SMM的保護。

這種攻擊手法本質(zhì)上打破了對基于硬件的信任。

多馬斯表示,芯片制造商已經(jīng)意識到這個問題并在新的CPU產(chǎn)品中采取了措施來緩和威脅,并且還發(fā)布了針對老處理器的固件更新。但全部打上補丁是不可能的。

想要利用這個漏洞安裝惡意工具包,攻擊者需要首先獲得計算機的內(nèi)核或系統(tǒng)級權(quán)限。也就是說這個漏洞本身無法利用來危害系統(tǒng),但一旦安裝在目標計算機上,是高度持續(xù)性,并且完全不可見。

多馬斯只在英特爾處理器上成功測試了漏洞利用代碼,但他指出同為x86架構(gòu)的AMD在理論上也存在同樣的問題。

即使計算機生產(chǎn)商進行BIOS/UEFI的更新,修復率也會很低,尤其是對于過去購買計算機的消費者而言。很少有人去為了這個需要系統(tǒng)權(quán)限才能利用的漏洞,去費勁更新固件。


網(wǎng)頁名稱:BlackHat2015:英特爾CPU設(shè)計漏洞為惡意軟件打開后門
文章出自:http://www.5511xx.com/article/dpjpheo.html