世界上第一个 CPU 级勒索病毒已经出现,但好在并未对外发布。
美国知名安全风险信息解决方案提供商 Rapid7 威胁分析高级总监 Chrstiaan Beek,编写了全球第一个 CPU 级勒索软件的概念验证代码。该代码可以直接攻击 CPU,控制 BIOS,直到你支付赎金为止。
据悉,这种攻击可以绕过大多数传统的勒索软件检测方式。
在接受 The Register 采访时,Beek 透露,AMD Zen 芯片的一个漏洞让他意识到,一个技术娴熟的攻击者理论上可以 " 允许入侵者将未经批准的微代码加载到处理器中,破解硬件级别的加密,并随意修改 CPU 行为 "。
谷歌安全团队此前已发现 AMD Zen 1 至 Zen 4 CPU 中存在一个安全漏洞,该漏洞允许用户加载未签名的微码补丁。
后来发现,AMD Zen 5 CPU 也受到该漏洞的影响。值得庆幸的是,这个问题可以通过新的微码修复,就像之前的 Raptor Lake 不稳定问题一样。
然而,Beek 看到了机会。" 我有固件安全方面的工作经验,所以当时我就想,哇,我想我可以编写一些 CPU 勒索软件了。"
而他也确实这么做了。
据报道,Beek 确实编写了可隐藏在 CPU 中的勒索软件的概念验证代码。令人欣慰的是,他承诺不会将其发布出去。
Beek 还提到了 Conti 勒索软件团伙于 2022 年曝光的泄露评论。在 RSAC 的一次演讲中,他重点介绍了该团伙的聊天记录。
" 我正在开发一个 PoC,勒索软件会自行安装在 UEFI 中,因此即使重新安装 Windows,加密仍然有效," 其中一条记录写道。
另一条记录指出,使用修改后的 UEFI 固件," 我们甚至可以在操作系统加载之前触发加密。任何杀毒软件都无法检测到这一点。"
那么结果如何呢?一位黑客假设:" 想象一下,我们控制了 BIOS,并加载我们自己的引导程序,它会锁定驱动器,直到支付赎金为止。"
来源:安全圈
热点聚焦
HOT!!
| 往期回顾
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...