巴特尔纪念研究所(Battelle Memorial Institute)的安全人员Christopher Domas在美国黑帽大会上公布了Intel x86处理器架构中存在一个设计缺陷这一发现,并称该漏洞来自于Intel 1997年增加的一个功能,已经存在了几乎20年之久,可以让给攻击者在计算机的底层固件里安装rootkit,并能绕过安全软件的监视。
利用这个漏洞,黑客可以在处理器的系统管理模式(SMM)中安装rootkit。在现代计算机中,SMM是位于所有固件安全功能之下的一个代码保护区域。
成功安装之后,rootkit就可以用来发动破坏性攻击,比如清空UEFI什么的,而且因为它位于底层,即便你重装系统,也依然无法清除。
安全启动(Secure Boot)之类的功能也没有任何用处,因为它们也十分依赖于SMM。
Domas表示,此种攻击等于从硬件层面完全破坏了系统安全,无药可救,唯一的限制就是黑客需要提前拿到内核或者系统权限。
Intel并未对此作出回应,不过Domas表示他们已经知道了,并在最新处理器中做了修复,还会为就旧平台放出更新固件,但不是所有的都会修复,并且普通消费者几乎没几个人会去升级处理器的固件。
Domas只测试了Intel x86处理器,不过他认为AMD处理器理论上也会存在。