约二十年前在x86处理器架构中存在一个设计缺陷,这个缺陷可以允许攻击者在低级别的计算机固件中安装恶意软件,而且安全产品无法检测的到。
此漏洞源于1997年,首次在x86架构中添加的一个功能,研究人员克里斯托弗.多马斯在本周的黑帽大会上表示。利用这个缺陷,攻击者能够在处理器系统管理模式(SMM)中安装恶意工具包。SMM是现代计算机中加固所有固件安全功能的一个代码保护区域。
一旦安装后,恶意工具包能够实施毁灭性的攻击,如擦除UEFI(统一可扩展接口)或BIOS,以及在重装系统之后重新感染系统。即使像“安全启动”这样的保护功能也无济于事,因为它们也依赖于SMM的保护。
这种攻击手法本质上打破了对基于硬件的信任。
多马斯表示,芯片制造商已经意识到这个问题并在新的CPU产品中采取了措施来缓和威胁,并且还发布了针对老处理器的固件更新。但全部打上补丁是不可能的。
想要利用这个漏洞安装恶意工具包,攻击者需要首先获得计算机的内核或系统级权限。也就是说这个漏洞本身无法利用来危害系统,但一旦安装在目标计算机上,是高度持续性,并且完全不可见。
多马斯只在英特尔处理器上成功测试了漏洞利用代码,但他指出同为x86架构的AMD在理论上也存在同样的问题。
即使计算机生产商进行BIOS/UEFI的更新,修复率也会很低,尤其是对于过去购买计算机的消费者而言。很少有人去为了这个需要系统权限才能利用的漏洞,去费劲更新固件。