
Tech: A Zsarolóvírusok Mostantól Közvetlenül a Processzorokat Célzó Fenyegetések
2025-05-18
Szerző: Dániel
Új Technológiai Fenyegetés A Látóhatáron!
A zsarolóvírusok világában egy új, aggasztó trend figyelhető meg: a hagyományos módszerekkel, mint például a pdf fájlokba vagy makrókba rejtett káros programok, már nem biztos, hogy elegendőek a támadók számára. A számítógépes fenyegetések egyre kifinomultabbá válnak, sőt, már a legmélyebb hardverrétegek sem mentesek a legújabb támadásoktól.
A Mikrokód: A CPU Szívverése
A processzorok gyártói évről évre frissítik a mikrokódot, amikor hibákat javítanak, vagy a processzort biztonságosabbá szeretnék tenni. A mikrokód kulcsszerepet játszik a rendszer működésében, hiszen ezen keresztül hajtja végre a chip a feladatokat. Most azonban ez a védelmi vonal is megfeneklett, mivel egyre nehezebb a mikrokódok védelmét biztosítani.
Rémisztő Felfedezés a Google-től
Egy Google kutatócsapata felfedezte, hogy az AMD Zen chipekben egy rejtett hiba lehetőséget ad arra, hogy a támadók manipulálják a chip véletlenszerű olvasási (RDRAND) utasításait. Ez a manipuláció lehetővé teszi, hogy egy zsarolóvírus folyamatosan a 4-es számot generálja, ezzel tönkretéve az adatvédelmet.
Christiaan Beek, A Zsarolóvírus Feltalálója
Christiaan Beek, egy holland biztonsági szakember, elképzelte, hogyan lehetne közvetlenül a CPU-t támadni zsarolóvírussal. Sikeresen kifejlesztett egy koncepciót igazoló kódot a CPU-n belül működő ransomware számára. Habár a szakember nem kívánta nyilvánosságra hozni a kódot, hangsúlyozta, hogy ez a módszer a legrosszabb forgatókönyv lehet.
A Kiberbűnözők Új Játszmája
A lehetőségek rendkívül változatosak: a kiberbűnözők ezzel a módszerrel megkerülhetik a hagyományos biztonsági technológiákat, miután sikerült feltörniük a CPU-t vagy az alaplap firmware-jét. Ezen a szinten a rendszer védelmi mechanizmusai egyszerűen nem működnek!
Az IT-ipar Figyelmeztetése
Beek nem habozott bírálni az IT-ipart sem, amely elmondása szerint inkább a mesterséges intelligenciára és a gépi tanulásra koncentrál, míg az alapvető biztonság kérdései háttérbe szorulnak. Az eredmény pedig: a legkifinomultabb technológiák sem nyújtanak védelmet, míg a kiberbűnözők olyan zónákban támadnak, ahol eddig senki sem számított rá.