av免费福利片在线播放,99热精品久久只有精品,18video性欧美19sex,ysl蜜桃色www,国产精品一区二区久久国产

泡泡網(wǎng)主板頻道 PCPOP首頁      /      主板     /      新聞    /    正文

未打補丁的UEFI BIOS被證實易受攻擊

    在近期于加拿大溫哥華舉辦的CanSecWest大會上,兩名安全研究人員(Corey Kallenberg和Xeno Kovah)與大家討論了“你想感染幾百萬數(shù)量級的BIOS?”這一話題。而在現(xiàn)場演示中,他們成功地證實了可以對數(shù)以百萬計未打補丁的BIOS進行漏洞攻擊的可能性。更令人震驚的是,即使是未經(jīng)訓練的普通人,也能夠輕松地破解數(shù)以百萬計的電腦、或者讓機器無法使用。

    Kallenberg和Kovah表示,這些漏洞UEFI BIOS代碼被制造商廣泛采用,但供應商提供的補丁幾乎從未被最終用戶或系統(tǒng)管理員打上,因此這些設備面臨著巨大的安全風險。

    來自LegbaCore的研究,通過演示進一步證實了“LightEater”漏洞的概念是可行的,而技嘉、宏碁、微星、惠普、華碩等公司的主板BIOS普遍在列。

    “LightEater”能夠獲取漏洞設備的GPG密鑰,并將之傳輸?shù)揭粋€USB便攜式存儲設備上,而且整個物理接觸的過程,耗時不到2分鐘。研究人員們重申——該過程可由非技術(shù)人員來輕松完成。

    隨著BIOS安全性正在成為一個重要問題,個人用戶也應該提高警惕,并且留意設備制造商提供的更新。包括聯(lián)想、戴爾和惠普在內(nèi)的大廠,已經(jīng)開始開發(fā)新補丁。

    最后,為了防止系統(tǒng)管理模式遭到攻擊,Kallenberg和Kovah也會向制造商們提供他們的威脅檢測解決方案。■

0人已贊

關(guān)注我們

泡泡網(wǎng)

手機掃碼關(guān)注