網絡安全領域近期迎來了一次警示性的技術展示,Rapid7公司的高級威脅分析總監克里斯蒂安·比克成功開發出一種針對CPU的勒索軟件概念驗證代碼。這一成果不僅揭示了潛在的網絡攻擊新途徑,也預示著未來勒索軟件可能規避傳統檢測手段,對網絡安全構成嚴峻挑戰。
據比克透露,他的靈感源自于AMD Zen系列芯片的一個已知漏洞。這個漏洞允許技術嫻熟的攻擊者將未授權的微代碼加載到處理器中,從而在硬件層面破解加密,甚至修改CPU的正常行為。這一發現引起了業界的高度關注,因為一旦攻擊者掌握了這種技術,后果將不堪設想。
實際上,谷歌安全團隊早前已經發現AMD Zen 1至Zen 4 CPU存在允許用戶加載未經簽名的微代碼補丁的漏洞,后續研究還表明Zen 5 CPU同樣受到影響。雖然AMD已經通過新的微代碼修復了這一問題,但比克卻從中看到了開發新型勒索軟件的可能性。憑借他在固件安全領域的深厚背景,他成功編寫出了能夠隱藏在CPU中的勒索軟件概念驗證代碼,盡管他承諾不會將其公之于眾。
比克指出,這種類型的漏洞利用可能導致CPU層面的勒索軟件和微代碼篡改,一旦攻擊者深入到CPU或固件層面,現有的所有傳統安全技術都將形同虛設。為了支持他的觀點,他引用了2022年泄露的Conti勒索軟件團伙的聊天記錄作為佐證。這些聊天記錄顯示,該團伙成員正在研究將勒索軟件安裝在UEFI中,即使重新安裝操作系統,加密仍然無法解除。更有甚者,通過修改UEFI固件,他們可以在操作系統加載之前觸發加密,使得任何殺毒軟件都無法檢測到這一惡意行為。
比克的警告并非空穴來風。他提到,如果惡意攻擊者幾年前就開始研究這些漏洞,那么現在很可能已經有攻擊者掌握了制造這類攻擊的技術。他對此表示深感沮喪,認為所有相關方都應該共同努力,修復硬件安全的基礎,以防止這類攻擊的發生。
在采訪中,比克還批評了勒索軟件入侵事件背后常見的高風險漏洞、弱密碼、缺乏認證等問題。他強調,只有從根本上解決這些問題,才能有效提升網絡安全防護能力,確保用戶數據的安全。