CPU级勒索软件现身!AMD Zen漏洞竟成黑客武器,你的电脑还安全吗?
05/14/2025, 10:50 AM UTC
全球首款CPU级别勒索软件可绕过所有传统防御技术,固件攻击或将开启无法阻挡的新时代World's first CPU-level ransomware can "bypass every freaking traditional technology we have out there" — new firmware-based attacks could usher in new era of unavoidable ransomware
➀ 网络安全专家利用AMD Zen处理器的漏洞设计出全球首款CPU级勒索软件概念验证,攻击者可通过篡改微码绕过传统安全技术;
➁ 此类勒索软件能在固件层加密数据,即使重装系统也无法清除,并完全躲避杀毒软件检测;
➂ 研究人员警告此类攻击可能迅速蔓延,并呼吁行业共同加强硬件安全基础,修复弱密码及高危漏洞等问题。
➀ A cybersecurity expert developed proof-of-concept CPU ransomware exploiting AMD Zen vulnerabilities, allowing attackers to manipulate microcode and bypass traditional defenses;
➀ The ransomware could encrypt data at the firmware level, surviving OS reinstallation and evading antivirus detection;
➂ The researcher warns of an imminent wave of advanced attacks and calls for systemic improvements in hardware security to address weak passwords and unpatched vulnerabilities.
近日,网络安全公司Rapid7高级威胁分析总监Chrstiaan Beek成功开发出一款颠覆性的勒索软件——它直接攻击CPU,利用AMD Zen处理器的微码漏洞,完全绕过传统杀毒软件和加密技术。这种固件级攻击犹如在电脑的'心脏'埋下炸弹,即便重装系统也无法根除。
该漏洞源于AMD Zen 1至Zen 5系列处理器允许加载未签名微码补丁的设计缺陷(CVE-2024-XXXX)。Beek演示了如何通过修改CPU指令集,使勒索软件在操作系统启动前就锁定硬盘。更可怕的是,攻击者甚至能利用UEFI固件隐藏恶意代码,实现'永生型'勒索攻击。
『致命组合拳:微码+UEFI=无解威胁』
Beek在RSAC安全大会上披露,早在2022年Conti勒索组织就曾讨论过类似技术:'通过在UEFI植入代码,即使格式化硬盘,加密仍会持续。'如今随着CPU级攻击成熟,黑客可以完全控制BIOS和引导程序,在硬件层实现'缴赎金才解密'的终极勒索。『安全专家疾呼产业变革』
面对愈演愈烈的硬件级攻击,Beek直言:'2025年我们还在讨论勒索软件,这是行业的耻辱!'他痛批目前大量安全事故仍源于低级漏洞和弱密码,建议厂商必须重构安全架构。AMD虽已发布AGESA 1.2.0.3C微码修复部分问题,但Zen系列的市场存量仍潜藏巨大风险。专家建议普通用户:立即更新主板BIOS,启用双重认证,并对关键数据实施物理隔离备份。毕竟,当黑客攻破CPU这最后一道防线时,能救你的或许只有那封存断网的‘诺亚方舟’硬盘。
---
本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。