據外媒報道,研究人員發現,來自至少20家不同供應商的超40種設備驅動程序存在多個高風險安全漏洞,允許黑客獲得系統最高權限,在Windows PC上安裝持久的後門程序。

圖片來源於pixabay

設備驅動程序爲硬件設備提供連接到計算機的軟件接口,在通常情況下允許對操作系統內核進行特權訪問。這些漏洞允許黑客通過低權限應用程序,使用合法的驅動程序功能,在Windows操作系統的內核層執行惡意代碼;允許黑客利用權限提升問題,從用戶模式(環3)操作到OS內核模式(環0),並在目標系統中安裝持久性惡意軟件且不會被發現。

圖片來源於pixabay

據悉,這些漏洞允許黑客任意讀寫內核內存、模型專用寄存器(MSR)、控制寄存器(CR)、調試寄存器(DR)及物理內存。美國大趨勢國際、ATI Technologies、東芝、英特爾等供應商受影響。

截至目前,研究人員已向受影響的供應商報告這些漏洞,英特爾、東芝等相關供應商已發佈更新版本,提供允許用戶空間應用程序運行內核代碼的驅動程序。研究人員將在在GitHub上發佈受影響的驅動程序及其哈希列表,以便用戶和管理員可以阻止受影響的驅動程序。

圖片來源於pixabay

相關文章