網(wǎng)絡(luò)安全領(lǐng)域近期迎來了一次警示性的技術(shù)展示,Rapid7公司的高級威脅分析總監(jiān)克里斯蒂安·比克成功開發(fā)出一種針對CPU的勒索軟件概念驗證代碼。這一成果不僅揭示了潛在的網(wǎng)絡(luò)攻擊新途徑,也預示著未來勒索軟件可能規(guī)避傳統(tǒng)檢測手段,對網(wǎng)絡(luò)安全構(gòu)成嚴峻挑戰(zhàn)。
據(jù)比克透露,他的靈感源自于AMD Zen系列芯片的一個已知漏洞。這個漏洞允許技術(shù)嫻熟的攻擊者將未授權(quán)的微代碼加載到處理器中,從而在硬件層面破解加密,甚至修改CPU的正常行為。這一發(fā)現(xiàn)引起了業(yè)界的高度關(guān)注,因為一旦攻擊者掌握了這種技術(shù),后果將不堪設(shè)想。
實際上,谷歌安全團隊早前已經(jīng)發(fā)現(xiàn)AMD Zen 1至Zen 4 CPU存在允許用戶加載未經(jīng)簽名的微代碼補丁的漏洞,后續(xù)研究還表明Zen 5 CPU同樣受到影響。雖然AMD已經(jīng)通過新的微代碼修復了這一問題,但比克卻從中看到了開發(fā)新型勒索軟件的可能性。憑借他在固件安全領(lǐng)域的深厚背景,他成功編寫出了能夠隱藏在CPU中的勒索軟件概念驗證代碼,盡管他承諾不會將其公之于眾。
比克指出,這種類型的漏洞利用可能導致CPU層面的勒索軟件和微代碼篡改,一旦攻擊者深入到CPU或固件層面,現(xiàn)有的所有傳統(tǒng)安全技術(shù)都將形同虛設(shè)。為了支持他的觀點,他引用了2022年泄露的Conti勒索軟件團伙的聊天記錄作為佐證。這些聊天記錄顯示,該團伙成員正在研究將勒索軟件安裝在UEFI中,即使重新安裝操作系統(tǒng),加密仍然無法解除。更有甚者,通過修改UEFI固件,他們可以在操作系統(tǒng)加載之前觸發(fā)加密,使得任何殺毒軟件都無法檢測到這一惡意行為。
比克的警告并非空穴來風。他提到,如果惡意攻擊者幾年前就開始研究這些漏洞,那么現(xiàn)在很可能已經(jīng)有攻擊者掌握了制造這類攻擊的技術(shù)。他對此表示深感沮喪,認為所有相關(guān)方都應該共同努力,修復硬件安全的基礎(chǔ),以防止這類攻擊的發(fā)生。
在采訪中,比克還批評了勒索軟件入侵事件背后常見的高風險漏洞、弱密碼、缺乏認證等問題。他強調(diào),只有從根本上解決這些問題,才能有效提升網(wǎng)絡(luò)安全防護能力,確保用戶數(shù)據(jù)的安全。