Logo

SemiVoice

  • CPU级勒索软件现身!AMD Zen漏洞竟成黑客武器,你的电脑还安全吗?

    tomshardware

    05/14/2025, 10:50 AM UTC

    ➀ 网络安全专家利用AMD Zen处理器的漏洞设计出全球首款CPU级勒索软件概念验证,攻击者可通过篡改微码绕过传统安全技术;

    ➁ 此类勒索软件能在固件层加密数据,即使重装系统也无法清除,并完全躲避杀毒软件检测;

    ➂ 研究人员警告此类攻击可能迅速蔓延,并呼吁行业共同加强硬件安全基础,修复弱密码及高危漏洞等问题。

    近日,网络安全公司Rapid7高级威胁分析总监Chrstiaan Beek成功开发出一款颠覆性的勒索软件——它直接攻击CPU,利用AMD Zen处理器的微码漏洞,完全绕过传统杀毒软件和加密技术。这种固件级攻击犹如在电脑的'心脏'埋下炸弹,即便重装系统也无法根除。

    该漏洞源于AMD Zen 1至Zen 5系列处理器允许加载未签名微码补丁的设计缺陷(CVE-2024-XXXX)。Beek演示了如何通过修改CPU指令集,使勒索软件在操作系统启动前就锁定硬盘。更可怕的是,攻击者甚至能利用UEFI固件隐藏恶意代码,实现'永生型'勒索攻击。

    『致命组合拳:微码+UEFI=无解威胁』
    Beek在RSAC安全大会上披露,早在2022年Conti勒索组织就曾讨论过类似技术:'通过在UEFI植入代码,即使格式化硬盘,加密仍会持续。'如今随着CPU级攻击成熟,黑客可以完全控制BIOS和引导程序,在硬件层实现'缴赎金才解密'的终极勒索。

    『安全专家疾呼产业变革』
    面对愈演愈烈的硬件级攻击,Beek直言:'2025年我们还在讨论勒索软件,这是行业的耻辱!'他痛批目前大量安全事故仍源于低级漏洞和弱密码,建议厂商必须重构安全架构。AMD虽已发布AGESA 1.2.0.3C微码修复部分问题,但Zen系列的市场存量仍潜藏巨大风险。

    专家建议普通用户:立即更新主板BIOS,启用双重认证,并对关键数据实施物理隔离备份。毕竟,当黑客攻破CPU这最后一道防线时,能救你的或许只有那封存断网的‘诺亚方舟’硬盘。

    ---

    本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。

SemiVoice 是您的半导体新闻聚合器,探索海内外各大网站半导体精选新闻,并实时更新。在这里方便随时了解最新趋势、市场洞察和专家分析。
📧 [email protected]
© 2025