欢迎进入北京中科网威信息技术有限公司
服务热线:400-0019-855

X86 CPU中的不明模块
发布时间:2016-06-14 10:29

安全研究人员称,某款 x86架构处理器存在功能不明确的“多余”模块。可以让给攻击者在计算机的底层固件里安装rootkit,黑客可以在处理器的系统管理模式(SMM)中安装rootkit,并能绕过安全软件的监视。在现代计算机中,SMM是位于所有固件安全功能之下的一个代码保护区域。成功安装之后,rootkit就可以用来发动破坏性攻击,因为它位于底层,即便你重装系统,也依然无法清除。


众所周知我们使用的终端、服务器等网络设备的核心硬件,近乎全部是基于国外芯片。其中的核心技术,我们难以在短时间内全部消化吸收,更难发现其中的隐藏后门。并且,后门这种技术本身就具有很强的隐蔽性,它甚至可隐藏几年都无法被发现,结果是谁进来了不知道、是敌是友不知道、干了什么不知道。后门长期“潜伏”在CPU中,伺机爆发。比如,金融、能源、电力、通信、交通等领域的关键信息基础设施是网络安全的重中之重,也将是遭到重点攻击的目标。“一些重大安全隐患不出问题则已,一出就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性和杀伤力。”

安全研究专员的报告中指出,某款X86架构芯片中的功能不明确的“多余”模块,是最大的CPU后门。该模块由特定的CPU芯片引脚控制,可读写CPU内部状态寄存器、读写指定存储区域、激活特定的微代码段执行某个处理流程、对CPU进行复位,并且它不是一般意义的调试接口。在不知情的情况下,用户网络安全设备基础硬件核心,一旦使用了这些利用不明模块预置后门的CPU。攻击者可通过“软件更新CPU发出指令,引导其特定的引脚工作,以激活特定的微代码段执行某个处理流程,进而在OS中释放逻辑炸弹。最终获取安全产品的所有权限,造成如防火墙、入侵防御等系统全面失控。对此,我们无法预防更无法提供有效的应对方案。无论是终端、服务器沦为攻击者的肉鸡,或者是数据失窃,都将会对我们造成难以估量的后果。

互联网发展越快,信息安全面临的挑战越大;智能化程度越高,信息安全面临的风险越大。网络信息的安全,是相对的,而非绝对的。只有把控信息技术的核心“命门”,我们才能掌握主动,不在关键时刻受制于人。

北京中科网威信息技术有限公司提出的“芯改变·更安全”的理念与解决方案。请您继续关注。
+x点击隐藏