在 RSAC 大会上,Rapid7 威胁分析高级总监 Christiaan Beek 提出一个惊人的设想:如果他转行当勒索软件开发者,他的创新突破点——攻入 CPU 的勒索软件。
Beek 的灵感来自 AMD Zen 架构芯片中的一个严重漏洞。如果攻击者技术足够高超,就有可能绕过限制,在 CPU 中加载未授权的微代码。这不仅能破坏硬件层的加密机制,还能完全篡改处理器行为。
按照常规,只有芯片制造商才有能力发布 CPU 的微代码更新,这些更新通常用于性能优化或漏洞修复。尽管微代码极难编写,但并非完全不可能——Google 就曾利用这个 AMD 漏洞注入微代码,让处理器在生成随机数时总是返回“4”。
“我本身有固件安全的背景,所以当时我立刻想到:我应该可以写一个 CPU 级别的勒索软件,”Beek 在接受采访时说道。
最终,Beek 确实动手写了一个能够潜藏在处理器里的勒索软件概念验证代码。“当然,我们不会公开它,但这事本身已经非常震撼,不是吗?”
在 Beek 看来,这种方式堪称“最坏的情况”:“当勒索软件深入到 CPU 微代码层面,就连现有的所有传统安全技术都会被轻松绕过。”
虽然目前这种攻击方式尚属理论阶段,但已经可以看到一些迹象表明网络犯罪分子正朝这一方向前进。早在 2018 年,攻击者就开始在黑市出售 UEFI 启动恶意工具包,借此绕过 Secure Boot 并将恶意代码写入固件,从而在系统重启后依然保持感染状态。
而 2022 年泄露的 Conti 勒索软件组织内部聊天记录,更是进一步印证了这种发展方向。Beek 在 RSAC 演讲中引用了他们的部分对话内容:
“我正在做一个 PoC,让勒索软件安装进 UEFI,这样即使重装 Windows,加密也还在。”
“如果我们改写 UEFI 固件,就能在操作系统加载前触发加密,没有杀软能检测出来。”
“有些 UEFI 固件版本已经存在允许无签名更新的漏洞,我们只需要一个合适的利用方式。”
“想象一下,我们控制了 BIOS,加载自己的引导程序,锁住硬盘,直到用户交付赎金。”
虽然 Beek 表示他尚未在真实环境中发现这类攻击样本,但他认为这是早晚的事:“既然他们几年前就开始研究这些技术,你可以肯定,他们中有人迟早会搞出这东西来。”
他之所以有信心,是因为他自己已经实现了这类攻击。
Beek 直言:“我们在 2025 年还在谈论勒索软件,这说明整个行业都有问题——从厂商到用户,再到网络保险公司。”
“12 年过去了,我们还在打老仗,”他补充说,“尽管我们在技术上不断进化,大家都在高喊 AI、代理智能、机器学习,但说到底,我们连最基础的网络防御都还没打好。”
他说,大多数勒索攻击的入侵手法并不复杂:“要么是一个严重漏洞,要么是个弱密码,或者是根本没部署多因素认证,或者部署错了——真的是基本错误。”
那企业和组织该怎么办?Beek 的建议是:别再只盯着创新了,先把基本功练好。“整个行业在创新上花了大量时间和金钱,”他说,“但我们网络安全的基础防护状况并没有同步提升。”
🎉 大家期盼很久的#数字安全交流群来了!快来加入我们的粉丝群吧!
🎁多种报告,产业趋势、技术趋势
这里汇聚了行业内的精英,共同探讨最新产业趋势、技术趋势等热门话题。我们还有准备了专属福利,只为回馈最忠实的您!
👉 扫码立即加入,精彩不容错过!
😄嘻嘻,我们群里见!
更多推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...