无视任何杀毒软件!世界上第一个CPU级勒索病毒:可控制BIOS

无视任何杀毒软件!世界上第一个CPU级勒索病毒:可控制BIOS
世界上第一个CPU级勒索病毒已经出现 , 但好在并未对外发布 。
美国知名安全风险信息解决方案提供商Rapid7威胁分析高级总监Chrstiaan Beek , 编写了全球第一个CPU级勒索软件的概念验证代码 。 该代码可以直接攻击CPU , 控制BIOS , 直到你支付赎金为止 。
据悉 , 这种攻击可以绕过大多数传统的勒索软件检测方式 。
在接受The Register采访时 , Beek透露 , AMD Zen芯片的一个漏洞让他意识到 , 一个技术娴熟的攻击者理论上可以“允许入侵者将未经批准的微代码加载到处理器中 , 破解硬件级别的加密 , 并随意修改CPU行为” 。
谷歌安全团队此前已发现AMD Zen 1至Zen 4 CPU中存在一个安全漏洞 , 该漏洞允许用户加载未签名的微码补丁 。
后来发现 , AMD Zen 5 CPU也受到该漏洞的影响 。 值得庆幸的是 , 这个问题可以通过新的微码修复 , 就像之前的Raptor Lake 不稳定问题一样 。
然而 , Beek看到了机会 。 “我有固件安全方面的工作经验 , 所以当时我就想 , 哇 , 我想我可以编写一些CPU勒索软件了 。 ”
而他也确实这么做了 。
据报道 , Beek确实编写了可隐藏在CPU中的勒索软件的概念验证代码 。 令人欣慰的是 , 他承诺不会将其发布出去 。
Beek还提到了Conti勒索软件团伙于2022年曝光的泄露评论 。 在RSAC的一次演讲中 , 他重点介绍了该团伙的聊天记录 。
“我正在开发一个 PoC , 勒索软件会自行安装在UEFI中 , 因此即使重新安装Windows , 加密仍然有效 , ”其中一条记录写道 。
另一条记录指出 , 使用修改后的UEFI固件 , “我们甚至可以在操作系统加载之前触发加密 。 任何杀毒软件都无法检测到这一点 。 ”
【无视任何杀毒软件!世界上第一个CPU级勒索病毒:可控制BIOS】那么结果如何呢?一位黑客假设:“想象一下 , 我们控制了BIOS , 并加载我们自己的引导程序 , 它会锁定驱动器 , 直到支付赎金为止 。 ”

    推荐阅读