某安全研究機(jī)構(gòu)發(fā)現(xiàn)了一個新的因特爾高危漏洞,影響1997-2010年發(fā)布的處理器產(chǎn)品。
安全研究機(jī)構(gòu)chris domas在x86架構(gòu)的處理器上發(fā)現(xiàn)了一個漏洞,這些處理器包括早期的sandy bridge芯片,這個漏洞允許攻擊者在受保護(hù)的系統(tǒng)管理模式空間中安裝軟件,這是一個硬件級別的安全漏洞,domas已經(jīng)發(fā)布了驗證漏洞的示例代碼。
現(xiàn)在還不能確定AMD芯片是否也受此漏洞影響。
殺毒軟件是無法檢測到一個硬件級別的攻擊的,這種攻擊可以格式化硬盤或者重裝系統(tǒng)。一旦受到這種攻擊用戶可以說束手無策,只能任由惡意軟件做壞事。
好消息是如果攻擊需要獲取底層訪問權(quán)限,這意味著攻擊者或者手動或者借助其他的病毒才能進(jìn)入系統(tǒng),物理安全可以采用第一種情況,而軟件安全采用第二種。
哦,不要再屏息等待補(bǔ)丁了,因特爾和那些主板廠商為了節(jié)省時間和投資,并沒有打算為一個超過5年的漏洞而發(fā)布補(bǔ)丁,也就是說殺毒軟件將無法防護(hù)這個漏洞帶來了病毒威脅。