5 月 14 日消息,,網(wǎng)絡安全公司 Rapid7 的高級威脅分析總監(jiān)克里斯蒂安?比克(Chrstiaan Beek)開發(fā)了一種概念驗證代碼,,展示了一種能夠攻擊 CPU 的勒索軟件,并警告稱未來可能出現(xiàn)的類似攻擊可能會繞過傳統(tǒng)的勒索軟件檢測手段,。
比克在接受 The Register 采訪中時透露,,AMD Zen 芯片的一個漏洞啟發(fā)了他。他指出,,技術高超的攻擊者理論上可以利用該漏洞“將未經(jīng)授權的微代碼加載到處理器中,,從而在硬件層面破解加密并隨意修改 CPU 行為”。
此前,,谷歌安全團隊曾發(fā)現(xiàn) AMD Zen 1 至 Zen 4 CPU 存在一個安全漏洞,,允許用戶加載未經(jīng)簽名的微代碼補丁。后來的研究表明,,AMD Zen 5 CPU 也受到該漏洞的影響,。幸運的是,該問題可以通過新的微代碼修復,。然而,,比克看到了其中的機會,“我有固件安全的背景,,當時就想,,哇,我覺得我可以寫一種 CPU 勒索軟件”,,而他也確實這么做了,。
據(jù)IT之家了解,比克編寫了一種能夠隱藏在 CPU 中的勒索軟件概念驗證代碼,,不過他承諾不會將其發(fā)布,。比克認為,,這種類型的漏洞利用可能導致一種最糟糕的情況:“CPU 層面的勒索軟件、微代碼篡改,,而且如果你處于 CPU 或固件層面,,你就能繞過我們現(xiàn)有的所有傳統(tǒng)技術?!?/p>
他還提到了 2022 年泄露的 Conti 勒索軟件團伙的評論,,在 RSAC 會議上他展示了該團伙的聊天記錄。其中一條信息顯示:“我正在做一個概念驗證,,勒索軟件安裝在 UEFI 中,,即使重新安裝 Windows,加密仍然存在,?!绷硪粭l則提到,通過修改 UEFI 固件,,“我們可以在操作系統(tǒng)加載之前觸發(fā)加密,,沒有任何殺毒軟件可以檢測到?!边€有一名黑客假設道:“想象一下,,我們控制了 BIOS 并加載我們自己的引導程序,直到支付贖金才會解鎖硬盤,?!?/p>
比克警告稱,如果惡意攻擊者幾年前就開始研究這些漏洞,,“你可以肯定,,其中一些人遲早會變得足夠聰明,并開始制造這類攻擊,?!痹诓稍L的最后,比克表達了他對 2025 年仍在討論勒索軟件的沮喪之情,,并指出,,所有相關方都應該共同努力,修復硬件安全的基礎,。他還批評了勒索軟件入侵事件背后常見的高風險漏洞,、弱密碼、缺乏認證等問題,。