快科技资讯 05月15日 17:11
无视任何杀毒软件!世界上第一个CPU级勒索病毒:可直接攻击处理器 控制BIOS
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

全球首个CPU级勒索软件概念验证代码已出现,由Rapid7高级总监Chrstiaan Beek编写。该代码可直接攻击CPU,控制BIOS,绕过传统检测。利用AMD Zen芯片漏洞,攻击者可加载未批准的微代码,破解硬件加密,修改CPU行为。谷歌安全团队发现Zen 1至Zen 4 CPU存在漏洞,Zen 5也受影响。虽可通过微码修复,但Beek已编写隐藏在CPU中的勒索软件概念验证代码,但承诺不发布。Conti勒索软件团伙曾计划将勒索软件安装在UEFI中,绕过操作系统直接加密驱动器。

⚠️ CPU级勒索软件的概念验证代码已出现,可直接攻击CPU并控制BIOS,对传统安全防御构成挑战。

🔓 AMD Zen系列CPU存在安全漏洞,允许加载未签名的微码补丁,为CPU级勒索软件的出现提供了可能性。

🛡️ 尽管存在风险,但该漏洞可通过新的微码进行修复,类似于之前Raptor Lake的不稳定问题。

💬 Conti勒索软件团伙曾计划开发UEFI勒索软件,可在操作系统加载前加密驱动器,绕过杀毒软件检测。

快科技5月15日消息,世界上第一个CPU级勒索病毒已经出现,但好在并未对外发布。

美国知名安全风险信息解决方案提供商Rapid7威胁分析高级总监Chrstiaan Beek,编写了全球第一个CPU级勒索软件的概念验证代码。该代码可以直接攻击CPU,控制BIOS,直到你支付赎金为止。

据悉,这种攻击可以绕过大多数传统的勒索软件检测方式。

在接受The Register采访时,Beek透露,AMD Zen芯片的一个漏洞让他意识到,一个技术娴熟的攻击者理论上可以“允许入侵者将未经批准的微代码加载到处理器中,破解硬件级别的加密,并随意修改CPU行为”。

谷歌安全团队此前已发现AMD Zen 1至Zen 4 CPU中存在一个安全漏洞,该漏洞允许用户加载未签名的微码补丁。

后来发现,AMD Zen 5 CPU也受到该漏洞的影响。值得庆幸的是,这个问题可以通过新的微码修复,就像之前的Raptor Lake 不稳定问题一样。

然而,Beek看到了机会。“我有固件安全方面的工作经验,所以当时我就想,哇,我想我可以编写一些CPU勒索软件了。”

而他也确实这么做了。

据报道,Beek确实编写了可隐藏在CPU中的勒索软件的概念验证代码。令人欣慰的是,他承诺不会将其发布出去。

Beek还提到了Conti勒索软件团伙于2022年曝光的泄露评论。在RSAC的一次演讲中,他重点介绍了该团伙的聊天记录。

“我正在开发一个 PoC,勒索软件会自行安装在UEFI中,因此即使重新安装Windows,加密仍然有效,”其中一条记录写道。

另一条记录指出,使用修改后的UEFI固件,“我们甚至可以在操作系统加载之前触发加密。任何杀毒软件都无法检测到这一点。”

那么结果如何呢?一位黑客假设:“想象一下,我们控制了BIOS,并加载我们自己的引导程序,它会锁定驱动器,直到支付赎金为止。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CPU勒索病毒 AMD Zen漏洞 UEFI安全 勒索软件
相关文章