Rapid7公司威胁分析高级总监克里斯蒂安·比克(Chrstiaan Beek)已编写出可攻击CPU的勒索软件概念验证代码,并警告未来可能出现锁定硬盘直至支付赎金的威胁。这种攻击将绕过大多数传统形式的勒索软件检测机制。
在接受媒体采访时,比克透露AMD Zen芯片漏洞让他意识到:理论上,技术高超的攻击者可以“允许入侵者向处理器加载未经验证的微码,在硬件层面破坏加密技术,并随意修改CPU行为”。谷歌安全团队此前发现AMD Zen 1至Zen 4处理器存在安全漏洞,允许加载未签名的微码补丁。随后发现Zen 5处理器同样受此漏洞影响。值得庆幸的是,该问题可通过更新微码修复,就像此前修复Raptor Lake不稳定问题那样。但比克从中看到了机会:“凭借固件安全领域背景,我当时就想——哇,我或许能编写CPU勒索软件”,而他确实做到了。
报道称,比克已编写出可隐藏在CPU中的勒索软件概念验证代码,但他承诺不会公开该代码。比克认为此类漏洞利用可能导致最坏情况:“CPU层面的勒索软件、微码篡改,一旦侵入CPU或固件,就能绕过现有的所有传统防护技术。”
比克还援引了2022年曝光的Conti勒索团伙聊天记录。他在RSA大会演讲中重点展示了这些记录:“我正在开发将勒索软件植入UEFI的概念验证,即使重装Windows,加密仍会持续。”另一条记录显示,通过修改UEFI固件,“我们能在操作系统加载前触发加密,任何杀毒软件都无法检测。”黑客甚至设想:“想象我们控制BIOS并加载自启程序,在支付赎金前锁定硬盘。”
比克警告,若恶意分子数年前就开始研究这些漏洞利用手段,“可以预见其中部分人终将掌握技术并开发此类攻击工具”。采访结束时,他愤慨表示:“到2025年我们本不该再讨论勒索软件问题”,强调各方应协力夯实硬件安全基础。他还痛心指出,许多勒索软件入侵事件背后都存在高危漏洞、弱密码、缺乏身份验证等隐患。