0
本文作者: 趙青暉 | 2015-08-02 10:15 |
雷鋒網(wǎng)8月2日消息,卡內(nèi)基·梅隆大學(xué)的計(jì)算機(jī)應(yīng)急響應(yīng)團(tuán)隊(duì)(CERT)今天發(fā)現(xiàn)了一個(gè)存在于大部分BIOS固件中的漏洞,黑客可以利用該漏洞重新刷新主板BIOS。
目前,在X86的計(jì)算機(jī)設(shè)備中,為防止BIOS遭受黑客攻擊,會(huì)為其部署一系列的安全措施,比如“寫入保護(hù)”。芯片的寄存器中包含了寫入保護(hù)的開(kāi)關(guān)選項(xiàng),默認(rèn)狀態(tài)下是處于關(guān)閉狀態(tài)的,當(dāng)開(kāi)啟系統(tǒng)的時(shí)候,就要通過(guò)BIOS來(lái)激活寫入保護(hù)。
CERT團(tuán)隊(duì)發(fā)現(xiàn),寫入保護(hù)在計(jì)算機(jī)睡眠模式中存在漏洞,日常啟動(dòng)過(guò)程中寄存器會(huì)自動(dòng)啟動(dòng)寫入保護(hù),但是當(dāng)進(jìn)入睡眠模式并重新喚醒設(shè)備之后,BIOS中并沒(méi)有相應(yīng)的機(jī)制重新喚醒寫入保護(hù),這意味著接下來(lái)的操作都將會(huì)在禁用寫入保護(hù)狀態(tài)下進(jìn)行。黑客可以利用該漏洞重新刷新主板BIOS,從而達(dá)到攻擊個(gè)人計(jì)算機(jī)的目的。
BIOS是一組固化到計(jì)算機(jī)內(nèi)主板上一個(gè)ROM芯片上的程序,它保存著計(jì)算機(jī)最重要的基本輸入輸出的程序、開(kāi)機(jī)后自檢程序和系統(tǒng)自啟動(dòng)程序,它可從CMOS中讀寫系統(tǒng)設(shè)置的具體信息,當(dāng)今,此系統(tǒng)已成為一些病毒木馬的目標(biāo),一旦此系統(tǒng)被破壞,其后果不堪設(shè)想。
目前,蘋果和戴爾的設(shè)備已經(jīng)被證實(shí)存在該漏洞,兩家廠商表示已經(jīng)開(kāi)始開(kāi)發(fā)不定來(lái)修復(fù)這個(gè)漏洞。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。