Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Pierwszy ransomware na poziomie CPU – nowe zagrożenie omija tradycyjne zabezpieczenia

Ransomware ukryty w procesorze to już nie teoria. Proof-of-concept pokazuje, że atak na poziomie CPU omija wszystkie dotychczasowe zabezpieczenia. Eksperci ostrzegają przed nową erą cyberzagrożeń.

Christiaan Beek, dyrektor ds. analityki zagrożeń w Rapid7, stworzył ransomware typu proof-of-concept, który działa bezpośrednio na poziomie procesora. Atak wykorzystuje lukę w procesorach AMD Zen, umożliwiając załadowanie nieautoryzowanego mikro-kodu i zmianę zachowania CPU. Taki ransomware może ukryć się w samym procesorze, całkowicie omijając tradycyjne narzędzia antywirusowe i systemy bezpieczeństwa.

Beek podkreśla, że tego typu atak to najczarniejszy scenariusz: jeśli cyberprzestępca przejmie kontrolę nad mikro-kodem lub firmware, żadne klasyczne zabezpieczenia nie zadziałają. W praktyce oznacza to, że nawet ponowna instalacja systemu operacyjnego czy wymiana dysku nie usunie zagrożenia – złośliwy kod pozostaje w CPU lub UEFI i może blokować dostęp do danych do czasu zapłacenia okupu.

 

 

Inspiracją dla proof-of-concept były wcześniejsze badania Google, które wykazały, że w procesorach AMD Zen 1–4 można załadować niepodpisane łatki mikro-kodu. Luka dotyczy także nowych układów Zen 5, choć AMD pracuje już nad odpowiednimi poprawkami. Beek zapewnia, że nie udostępni stworzonego kodu, ale ostrzega: jeśli już dziś są tacy, którzy eksperymentują z ransomware w firmware, to tylko kwestia czasu, aż pojawią się realne ataki.

W 2022 roku wyciekły czaty grupy ransomware Conti, które potwierdzają, że cyberprzestępcy od dawna pracują nad złośliwym oprogramowaniem ukrywającym się w UEFI. Takie ataki pozwalają na szyfrowanie danych jeszcze przed uruchomieniem systemu operacyjnego, a antywirusy nie są w stanie ich wykryć. „Wyobraź sobie, że kontrolujemy BIOS i ładujemy własny bootloader, który blokuje dysk do czasu zapłacenia okupu” – pisał jeden z członków grupy. Beek krytykuje branżę za skupianie się na modnych technologiach, takich jak AI czy ML, zamiast na podstawach cyberbezpieczeństwa.