入侵後 可直接控制 CPU 作出攻擊
【CPU 級勒索軟體 ... !? ⚠️】外媒報導,美國知名安全風險資訊解決方案供應商 Rapid7 的威脅分析資深總監 Chrstiaan Beek 編寫了全球第一個 CPU 級勒索軟體的概念驗證程式碼。該程式碼可以直接控制 CPU 和 BIOS 進行攻擊,繞過大多數傳統的勒索軟體偵測方式。
根據 Tom's Hardware 的報導,Chrstiaan Beek 表示,他們在研究 AMD Zen 處理器漏洞時發現,攻擊者理論上可以「允許入侵者將未經批准的微代碼加載到處理器中,破解硬體級別的加密,並隨意修改 CPU 的行為」。
這個漏洞是由 Google 安全團隊發現的,影響範圍涵蓋 AMD Zen 1 至 Zen 5 的 CPU。該漏洞允許用戶載入未簽署的微碼修補程式。雖然此問題可以透過新的微碼修復,但未有更新的系統仍有可能被完全入侵。
Rapid7 利用此漏洞編寫了隱藏在 CPU 中的勒索軟體概念驗證程式碼。這是全球首個 CPU 級勒索軟體的概念驗證程式碼。此勒索軟體會自行安裝在 UEFI 中,因此即使重新安裝 Windows,該勒索軟體仍然有效,無法被清除。
Chrstiaan Beek 表示,大家可以想像一下,若你的電腦被黑客控制了 CPU 和 BIOS,加載引導程序並加密了所有重要檔案,直到支付贖金為止,這將是多麼危險。不過,令人欣慰的是,Rapid7 已承諾不會將該程式碼公開。