近日,网络安全公司Rapid7高级威胁分析总监Chrstiaan Beek成功开发出一款颠覆性的勒索软件——它直接攻击CPU,利用AMD Zen处理器的微码漏洞,完全绕过传统杀毒软件和加密技术。这种固件级攻击犹如在电脑的'心脏'埋下炸弹,即便重装系统也无法根除。
该漏洞源于AMD Zen 1至Zen 5系列处理器允许加载未签名微码补丁的设计缺陷(CVE-2024-XXXX)。Beek演示了如何通过修改CPU指令集,使勒索软件在操作系统启动前就锁定硬盘。更可怕的是,攻击者甚至能利用UEFI固件隐藏恶意代码,实现'永生型'勒索攻击。
『致命组合拳:微码+UEFI=无解威胁』
Beek在RSAC安全大会上披露,早在2022年Conti勒索组织就曾讨论过类似技术:'通过在UEFI植入代码,即使格式化硬盘,加密仍会持续。'如今随着CPU级攻击成熟,黑客可以完全控制BIOS和引导程序,在硬件层实现'缴赎金才解密'的终极勒索。
『安全专家疾呼产业变革』
面对愈演愈烈的硬件级攻击,Beek直言:'2025年我们还在讨论勒索软件,这是行业的耻辱!'他痛批目前大量安全事故仍源于低级漏洞和弱密码,建议厂商必须重构安全架构。AMD虽已发布AGESA 1.2.0.3C微码修复部分问题,但Zen系列的市场存量仍潜藏巨大风险。
专家建议普通用户:立即更新主板BIOS,启用双重认证,并对关键数据实施物理隔离备份。毕竟,当黑客攻破CPU这最后一道防线时,能救你的或许只有那封存断网的‘诺亚方舟’硬盘。