波蘭知名美女黑客Joanna Rutkowska(喬安娜·魯特克絲卡)成為安全行業(yè)內(nèi)的焦點(diǎn)人物,她在博客上發(fā)表一篇論文,曝光了一個(gè)英特爾CPU的緩存漏洞。另一位安全研究人員則將在CanSecWest安全大會(huì)上介紹該漏洞和攻擊代碼。
據(jù)報(bào)道,如果這一漏洞被證實(shí)存在,黑客就可利用該漏洞獲得對(duì)電腦近乎至高無上的控制權(quán),因?yàn)檫@個(gè)漏洞在設(shè)計(jì)上不受任何操作系統(tǒng)控制、關(guān)閉或禁用,此時(shí)殺毒軟件將毫無用武之地。目前英特爾占有全球CPU市場(chǎng)份額的85%以上,因此很多人對(duì)此表示關(guān)注。
論文指出,該漏洞廣泛存在于英特爾當(dāng)前處理器中,攻擊的目標(biāo)是處理器的系統(tǒng)管理模式內(nèi)存(SMM)。SMM通常用于固件升級(jí)或硬件調(diào)試,因此擁有獨(dú)立于操作系統(tǒng)之外的自由空間。正因?yàn)槿绱,如果攻擊代碼在SMM空間中運(yùn)行,安全軟件對(duì)它都無能為力。
慶幸的是,魯特克絲卡是一個(gè)被歸為“灰帽黑客組織”的漏洞挖掘和研究人員,這類天才往往以安全研究人員自居,他們常常把發(fā)現(xiàn)的漏洞曝光或交給微軟,從而推動(dòng)廠商積極修補(bǔ)漏洞。
信報(bào)追訪
普通黑客很難利用該漏洞
本報(bào)記者昨天就此采訪了國內(nèi)反病毒專業(yè)人士。據(jù)其介紹,這種硬件中的緩存漏洞被普通黑客得到的可能性很低,除非是個(gè)別非常了解芯片制造的人士。但如果這樣存在于CPU芯片中的漏洞被黑客所控制,并被加以利用,那么的確是普通的殺毒軟件所不能查殺的。出于安全的考慮,通常采取兩個(gè)應(yīng)對(duì)的辦法,一是重要部門的電腦和軟件都采用國產(chǎn)產(chǎn)品;二是核心部門的電腦避免接入互聯(lián)網(wǎng),但依靠殺毒軟件是無法解決的。(賀文華)
銆?a href="/common/footer/intro.shtml" target="_blank">鍏充簬鎴戜滑銆?銆? About us 銆? 銆?a href="/common/footer/contact.shtml" target="_blank">鑱旂郴鎴戜滑銆?銆?a target="_blank">騫垮憡鏈嶅姟銆?銆?a href="/common/footer/news-service.shtml" target="_blank">渚涚ǹ鏈嶅姟銆?/span>-銆?a href="/common/footer/law.shtml" target="_blank">娉曞緥澹版槑銆?銆?a target="_blank">鎷涜仒淇℃伅銆?銆?a href="/common/footer/sitemap.shtml" target="_blank">緗戠珯鍦板浘銆?銆?a target="_blank">鐣欒█鍙嶉銆?/td> |
鏈綉绔欐墍鍒婅澆淇℃伅錛屼笉浠h〃涓柊紺懼拰涓柊緗戣鐐廣?鍒婄敤鏈綉绔欑ǹ浠訛紝鍔$粡涔﹂潰鎺堟潈銆?/font> |