<abbr id="kc8ii"><menu id="kc8ii"></menu></abbr>
  • <input id="kc8ii"><tbody id="kc8ii"></tbody></input><table id="kc8ii"><source id="kc8ii"></source></table><kbd id="kc8ii"></kbd>
    <center id="kc8ii"><table id="kc8ii"></table></center>
  • <input id="kc8ii"></input>
    <abbr id="kc8ii"></abbr>
  • <abbr id="kc8ii"></abbr>
  • <center id="kc8ii"><table id="kc8ii"></table></center>
    <abbr id="kc8ii"></abbr>
    你的位置:首頁 > 傳感技術 > 正文

    危言聳聽?x86處理器長達18年的設計缺陷曝光

    發布時間:2015-09-30 責任編輯:sherry

    【導讀】美國巴特爾紀念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會上表示,利用英特爾x86處理器的一個漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。
     
    通過這一漏洞,攻擊者可以在處理器的“系統管理模式”中安裝rootkit。“系統管理模式”是一塊受保護的代碼,用于支持當代計算機中的所有固件安全功能。
     
    在成功安裝之后,這樣的rootkit可被用于發動毀滅性攻擊,例如破壞UEFI(統一可擴展固件接口)和BIOS,甚至在系統重裝之后重新感染系統。而“安全啟動”等保護功能也無法帶來幫助,因為這些功能同樣依賴于“系統管理模式”。多瑪斯指出,這樣的攻擊實際上破壞了硬件可信根。
     
    英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問題的存在,并試圖在最新CPU中減小這一問題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過,并非所有處理器的固件都可以打補丁。
     
    為了利用這一漏洞安裝rootkit,攻擊者需要獲得計算機的內核權限或系統權限。這意味著,這一漏洞本身并不能用于攻破系統。不過,一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見。
     
    多瑪斯只在英特爾處理器上成功驗證了這一漏洞。不過他指出,AMD的x86處理器從理論上來說也存在這一漏洞。此外,即使計算機廠商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費類用戶之中。
     
    不幸的是,用戶對于這樣的攻擊并沒有太好的防范方式。用戶只能確保首先不被惡意軟件感染,內核權限不被惡意軟件獲取,以免這一漏洞被利用。
     
    特別推薦
    技術文章更多>>
    技術白皮書下載更多>>
    熱門搜索
    ?

    關閉

    ?

    關閉

    狠狠干中文字幕| 日韩精品无码免费视频| 成人无码午夜在线观看| 天堂资源中文最新版在线一区 | 中文字幕无码精品亚洲资源网久久| 狠狠干中文字幕| 蜜桃成人无码区免费视频网站| 中文无码不卡的岛国片| 亚洲色无码专区在线观看| 无码人妻精品一区二| 中文字幕人妻无码系列第三区| 欧美 亚洲 日韩 中文2019| 亚洲成AV人片在线播放无码| 久久精品aⅴ无码中文字字幕不卡| 老子午夜精品无码| 乱人伦中文视频在线| 久久精品无码专区免费青青| 中文字幕1级在线| 中文字幕无码久久久| 无码人妻精品一区二区三区东京热| 日韩乱码人妻无码中文字幕| 国产办公室秘书无码精品99| 在线看片福利无码网址| 亚洲人成国产精品无码| 人妻中文字系列无码专区| 亚洲日韩在线中文字幕综合| 亚洲AV无码专区日韩| 久久亚洲精品无码AV红樱桃| 区三区激情福利综合中文字幕在线一区亚洲视频1 | 欧美日韩中文字幕在线看| 无码人妻一区二区三区免费视频| 无码专区狠狠躁躁天天躁| 最近2019中文字幕| 曰韩无码AV片免费播放不卡| 亚洲AV无码精品色午夜果冻不卡| 色婷婷综合久久久久中文字幕| 中文字幕无码日韩专区免费| 精品无码久久久久久久久久| 无码AV天堂一区二区三区| 日韩人妻无码一区二区三区综合部| 日本中文字幕电影|