<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title="20多年过去了，英特尔X86处理器存设计漏洞_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=5">科技快报</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=16">业界</a> &gt; </p>
	<p align="center"><big>20多年过去了，英特尔X86处理器存设计漏洞</big></p>
	<p align="right">2015-08-08 08:56</p>
	<p><p align="center"><img src="http://upload.ikanchai.com/2015/0808/1438995372459.jpg" /></p><br />
在最近举行的黑帽安全峰会上，一位来自巴特尔纪念研究所的研究员Christopher&nbsp;Domas表示，英特尔X86架构处理器近日被曝出一个可以追溯到近20年前的设计漏洞，该漏洞可能允许攻击者在计算机的底层固件中安装恶意软件rootkit。<br />
该漏洞源于1997年添加到X86处理器上的一项功能，而一旦恶意软件通过这个漏洞被安装到计算机上，可能会逃过安全产品的检测。<br />
Rootkit是一种特殊的恶意软件，它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息，比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。<br />
Domas称，通过该漏洞，攻击者能够在处理器的System&nbsp;Management&nbsp;Mode（系统管理模式）中安装rootkit，该模式下代码所处的区域是支撑现代计算机所有固件安全功能的一个保护区，一旦安装，rootkit可以用于抹除UEFI（统一可扩展固件接口），甚至在纯净安装之后，也能重新感染操作系统。遭受攻击后，想安全启动保护等类似的功能将不会在起作用，因为他们也太依赖于SMM（System&nbsp;Management&nbsp;Mode）。<br />
&ldquo;这次漏洞曝光实际上打破了人们对底层硬件的信任&rdquo;Domas说。<br />
英特尔方面并没有立即回应此事，Domas称，芯片制造商已经意识到这一问题，并减轻了它在其最新的CPU中可能造成的风险，对于一些旧款处理器，他们也推出了相关更新，但并不能保证每个人都能收到固件更新。攻击者必须在已经有内核或系统权限的计算机上利用该漏洞安装rootkit，这意味着该漏洞不能单独发生作用以攻击系统，但让现有的恶意软件在系统攻击的高度和持续性上变得无法估量。<br />
Domas只利用英特尔的处理器成功完成了测试，但他指出，由AMD所制造的X86处理器应该同样易受攻击。<br /></p>
		<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=32358">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=559742">进军服务器市场，RISC-V能否与X86一战？</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月19日 03:06:35</p></card>
</wml>