IT之家 05月14日 19:23
网络安全专家开发出 CPU 层面的勒索软件,可绕过传统检测手段
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Rapid7高级威胁分析总监Christiaan Beek开发了一种概念验证代码,展示了如何利用AMD Zen CPU的漏洞实施勒索软件攻击,这种攻击方式可能绕过传统检测手段。该研究基于AMD Zen系列CPU中允许加载未签名微代码补丁的漏洞。比克设想,攻击者可以利用此漏洞在硬件层面破解加密,修改CPU行为,从而实现勒索。他警告称,这种CPU层面的攻击将难以防御,因为其能绕过现有的安全技术。比克还提到了Conti勒索软件团伙的类似设想,强调了修复硬件安全基础的重要性。

⚠️ 研究背景:Rapid7的安全专家Christiaan Beek基于AMD Zen CPU的漏洞,开发了CPU勒索软件的概念验证代码。

💡 技术原理:该勒索软件利用AMD Zen系列CPU中允许加载未签名微代码补丁的漏洞,在硬件层面破解加密,修改CPU行为。

🚨 潜在威胁:这种攻击方式能够绕过传统的勒索软件检测手段,对现有安全防御体系构成严峻挑战。

🗣️ 专家观点:Beek认为,这种类型的漏洞利用可能导致“CPU层面的勒索软件、微代码篡改”,并呼吁修复硬件安全的基础。

🔍 案例佐证:文中提到了2022年泄露的Conti勒索软件团伙的聊天记录,其中讨论了通过修改UEFI固件实现加密,绕过杀毒软件的可能性。

IT之家 5 月 14 日消息,网络安全公司 Rapid7 的高级威胁分析总监克里斯蒂安・比克(Chrstiaan Beek)开发了一种概念验证代码,展示了一种能够攻击 CPU 的勒索软件,并警告称未来可能出现的类似攻击可能会绕过传统的勒索软件检测手段。

比克在接受 The Register 采访中时透露,AMD Zen 芯片的一个漏洞启发了他。他指出,技术高超的攻击者理论上可以利用该漏洞“将未经授权的微代码加载到处理器中,从而在硬件层面破解加密并随意修改 CPU 行为”。

此前,谷歌安全团队曾发现 AMD Zen 1 至 Zen 4 CPU 存在一个安全漏洞,允许用户加载未经签名的微代码补丁。后来的研究表明,AMD Zen 5 CPU 也受到该漏洞的影响。幸运的是,该问题可以通过新的微代码修复。然而,比克看到了其中的机会,“我有固件安全的背景,当时就想,哇,我觉得我可以写一种 CPU 勒索软件”,而他也确实这么做了。

据IT之家了解,比克编写了一种能够隐藏在 CPU 中的勒索软件概念验证代码,不过他承诺不会将其发布。比克认为,这种类型的漏洞利用可能导致一种最糟糕的情况:“CPU 层面的勒索软件、微代码篡改,而且如果你处于 CPU 或固件层面,你就能绕过我们现有的所有传统技术。”

他还提到了 2022 年泄露的 Conti 勒索软件团伙的评论,在 RSAC 会议上他展示了该团伙的聊天记录。其中一条信息显示:“我正在做一个概念验证,勒索软件安装在 UEFI 中,即使重新安装 Windows,加密仍然存在。”另一条则提到,通过修改 UEFI 固件,“我们可以在操作系统加载之前触发加密,没有任何杀毒软件可以检测到。”还有一名黑客假设道:“想象一下,我们控制了 BIOS 并加载我们自己的引导程序,直到支付赎金才会解锁硬盘。”

比克警告称,如果恶意攻击者几年前就开始研究这些漏洞,“你可以肯定,其中一些人迟早会变得足够聪明,并开始制造这类攻击。”在采访的最后,比克表达了他对 2025 年仍在讨论勒索软件的沮丧之情,并指出,所有相关方都应该共同努力,修复硬件安全的基础。他还批评了勒索软件入侵事件背后常见的高风险漏洞、弱密码、缺乏认证等问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CPU勒索软件 AMD Zen 漏洞利用 硬件安全 微代码
相关文章