(图片来源:Tom's Hardware)
Rapid7公司的Chrstiaan Beek编写了针对CPU的勒索软件概念验证代码,并发出警告:未来的威胁可能锁定驱动器直至支付赎金,且此类攻击能绕过大多数传统勒索软件的检测机制。
在接受《The Register》采访时,Rapid7的高级威胁分析总监Beek透露,AMD Zen芯片的一个漏洞启发了他的思考——理论上,技术高超的攻击者能“利用此漏洞将未授权的微代码加载到处理器中,从而在硬件层面破解加密,并随意操控CPU行为”。
此前,谷歌安全团队已发现AMD Zen 1至Zen 4 CPU中存在一个安全漏洞,允许用户加载未签名的微代码补丁。随后发现,AMD Zen 5 CPU同样受此漏洞影响。幸运的是,通过更新微代码,这一问题已得到修复,与Raptor Lake的不稳定性问题处理方式类似。然而,Beek从中看到了机会。“鉴于我在固件安全领域的背景,我心想,哇,或许我能编写出CPU勒索软件”,而他确实做到了。
据报道,Beek已成功编写出可隐藏在CPU中的勒索软件概念验证代码,但他承诺不会将其公之于众。
Beek认为,这种漏洞利用可能引发最坏的情况:“在CPU级别实施勒索软件,篡改微代码,一旦侵入CPU或固件层面,将绕过所有传统的安全防护技术。”
Beek还引用了2022年曝光的Conti勒索软件团伙的聊天记录作为佐证。在一次RSAC演讲中,他强调了该团伙的讨论内容:“我正在研究一个概念验证,即勒索软件自我植入UEFI内部,这样即便重装Windows,加密状态也会保持不变。”另一条记录指出,通过修改UEFI固件,“我们可以在操作系统加载前触发加密,任何防病毒软件都无法检测到这一点。”
结果会如何?“设想一下,如果我们控制了BIOS并加载自定义引导加载程序,该程序将锁定驱动器直至支付赎金”,一名黑客在聊天记录中假设道。
Beek警告说,如果几年前就有恶意行为者开始研究这些漏洞,“你可以确信,他们中的一部分人迟早会变得足够聪明,开始制造此类恶意软件。”
采访结束时,Beek表达了他的无奈:“我们不应该在2025年还在谈论勒索软件”,并呼吁所有相关人员齐心协力,夯实硬件安全的基础。他还感叹,许多勒索软件攻击都是利用了高风险漏洞、弱密码、缺乏身份验证等安全短板。
请关注Tom's Hardware在Google News上的动态,以获取最新新闻、分析及评论。别忘了点击关注按钮哦。