某安全研究機(jī)構(gòu)發(fā)現(xiàn)了一個(gè)新的因特爾高危漏洞,影響1997-2010年發(fā)布的處理器產(chǎn)品。
安全研究機(jī)構(gòu)chris domas在x86架構(gòu)的處理器上發(fā)現(xiàn)了一個(gè)漏洞,這些處理器包括早期的sandy bridge芯片,這個(gè)漏洞允許攻擊者在受保護(hù)的系統(tǒng)管理模式空間中安裝軟件,這是一個(gè)硬件級(jí)別的安全漏洞,domas已經(jīng)發(fā)布了驗(yàn)證漏洞的示例代碼。
現(xiàn)在還不能確定AMD芯片是否也受此漏洞影響。
殺毒軟件是無(wú)法檢測(cè)到一個(gè)硬件級(jí)別的攻擊的,這種攻擊可以格式化硬盤(pán)或者重裝系統(tǒng)。一旦受到這種攻擊用戶可以說(shuō)束手無(wú)策,只能任由惡意軟件做壞事。
好消息是如果攻擊需要獲取底層訪問(wèn)權(quán)限,這意味著攻擊者或者手動(dòng)或者借助其他的病毒才能進(jìn)入系統(tǒng),物理安全可以采用第一種情況,而軟件安全采用第二種。
哦,不要再屏息等待補(bǔ)丁了,因特爾和那些主板廠商為了節(jié)省時(shí)間和投資,并沒(méi)有打算為一個(gè)超過(guò)5年的漏洞而發(fā)布補(bǔ)丁,也就是說(shuō)殺毒軟件將無(wú)法防護(hù)這個(gè)漏洞帶來(lái)了病毒威脅。