<abbr id="kc8ii"><menu id="kc8ii"></menu></abbr>
  • <input id="kc8ii"><tbody id="kc8ii"></tbody></input><table id="kc8ii"><source id="kc8ii"></source></table><kbd id="kc8ii"></kbd>
    <center id="kc8ii"><table id="kc8ii"></table></center>
  • <input id="kc8ii"></input>
    <abbr id="kc8ii"></abbr>
  • <abbr id="kc8ii"></abbr>
  • <center id="kc8ii"><table id="kc8ii"></table></center>
    <abbr id="kc8ii"></abbr>
    你的位置:首頁 > 傳感技術 > 正文

    危言聳聽?x86處理器長達18年的設計缺陷曝光

    發布時間:2015-09-30 責任編輯:sherry

    【導讀】美國巴特爾紀念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
     
    通過這一漏洞,攻擊者可以在處理器的“系統管理模式”中安裝rootkit。“系統管理模式”是一塊受保護的代碼,用于支持當代計算機中的所有固件安全功能。
     
    在成功安裝之后,這樣的rootkit可被用于發動毀滅性攻擊,例如破壞UEFI(統一可擴展固件接口)和BIOS,甚至在系統重裝之后重新感染系統。而“安全啟動”等保護功能也無法帶來幫助,因為這些功能同樣依賴于“系統管理模式”。多瑪斯指出,這樣的攻擊實際上破壞了硬件可信根。
     
    英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過,并非所有處理器的固件都可以打補丁。
     
    為了利用這一漏洞安裝rootkit,攻擊者需要獲得計算機的內核權限或系統權限。這意味著,這一漏洞本身并不能用于攻破系統。不過,一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見。
     
    多瑪斯只在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計算機廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費類用戶之中。
     
    不幸的是,用戶對于這樣的攻擊并沒有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內核權限不被惡意軟件獲取,以免這一漏洞被利用。
     
    特別推薦
    技術文章更多>>
    技術白皮書下載更多>>
    熱門搜索
    ?

    關閉

    ?

    關閉

    最近2019年免费中文字幕高清| 蜜芽亚洲av无码精品色午夜| 超清无码无卡中文字幕| 人妻无码中文久久久久专区| 无码8090精品久久一区| 亚洲日韩VA无码中文字幕| 久久精品中文无码资源站| 国产中文字幕在线| 久久无码人妻一区二区三区| 91中文字幕在线观看| 麻豆aⅴ精品无码一区二区 | 中文字幕无码一区二区三区本日| 久久久久亚洲精品中文字幕| 欧洲人妻丰满av无码久久不卡| 色噜噜狠狠成人中文综合 | 日韩欧美成人免费中文字幕| 久久精品无码一区二区app| 一夲道DVD高清无码| 中文字幕色AV一区二区三区| 无码人妻熟妇AV又粗又大| 韩国三级中文字幕hd久久精品| 国产午夜无码专区喷水| 超清无码无卡中文字幕| 91天日语中文字幕在线观看| 黑人无码精品又粗又大又长| 亚洲一区无码中文字幕| A狠狠久久蜜臀婷色中文网 | 久久久久成人精品无码中文字幕 | 中文字幕亚洲免费无线观看日本| 国产精品99无码一区二区| 国产成人无码AV麻豆| 中文字幕一区二区人妻性色| 国产精品一区二区久久精品无码| 一本色道无码道DVD在线观看| 最近中文字幕高清中文字幕无| 超清无码无卡中文字幕| 国产精品无码久久四虎| 色窝窝无码一区二区三区| 亚洲AV无码一区二区三区牛牛| 亚洲AV中文无码字幕色三| 四虎国产精品永久在线无码 |