ZD至顶网服务器频道 08月11日 :美国巴特尔纪念研究所信息安全研究员克里斯托弗·多玛斯(Christopher Domas)周四在黑帽安全大会上表示,利用英特尔x86处理器的一个漏洞,黑客可以在计算机底层固件中安装rootkit恶意软件。这一漏洞早在1997年就已存在。
通过这一漏洞,攻击者可以在处理器的“系统管理模式”中安装rootkit。“系统管理模式”是一块受保护的代码,用于支持当代计算机中的所有固件安全功能。
在成功安装之后,这样的rootkit可被用于发动毁灭性攻击,例如破坏UEFI(统一可扩展固件接口)和BIOS,甚至在系统重装之后重新感染系统。而“安全启动”等保护功能也无法带来帮助,因为这些功能同样依赖于“系统管理模式”。多玛斯指出,这样的攻击实际上破坏了硬件可信根。
英特尔尚未对此消息置评。多玛斯表示,英特尔知道这一问题的存在,并试图在最新CPU中减小这一问题的影响。此外,英特尔还面向较老的处理器提供了固件升级。不过,并非所有处理器的固件都可以打补丁。
为了利用这一漏洞安装rootkit,攻击者需要获得计算机的内核权限或系统权限。这意味着,这一漏洞本身并不能用于攻破系统。不过,一旦这一漏洞被利用,那么恶意软件感染将非常顽固,并且彻底不可见。
多玛斯只在英特尔处理器上成功验证了这一漏洞。不过他指出,AMD的x86处理器从理论上来说也存在这一漏洞。此外,即使计算机厂商提供了BIOS和UEFI更新,这样的更新也很难被迅速普及,尤其是在消费类用户之中。
不幸的是,用户对于这样的攻击并没有太好的防范方式。用户只能确保首先不被恶意软件感染,内核权限不被恶意软件获取,以免这一漏洞被利用。
好文章,需要你的鼓励
阿里团队开发的FantasyPortrait系统突破了传统人像动画的局限,通过隐式表情表示和掩码交叉注意力机制,实现了高质量的单人和多人肖像动画生成,特别在跨身份表情迁移方面表现出色,为视频制作和虚拟交流等领域带来新的技术可能性。
复旦大学研究团队开发的AnyI2V系统实现了从任意条件图像到视频的生成突破。该系统无需训练即可处理多种输入模态(包括3D网格、点云等),支持用户自定义运动轨迹控制,并通过创新的特征注入和语义掩模技术实现了高质量视频生成,为视频创作领域带来了革命性的便利工具。
Akamai坚持“简而未减、网络先行、拥抱开源”的独特定位。凭借“鱼与熊掌兼得”的特色,过去几年,Akamai在电商、流媒体、广告科技、SaaS、金融科技等行业客户中获得了广泛认可。
斯坦福大学研究团队开发了KL-tracing方法,能让视频生成AI模型在无需专门训练的情况下进行精确物体追踪。该方法通过在视频帧中添加微小追踪标记,利用模型的物理理解能力预测物体运动轨迹。在真实场景测试中,相比传统方法性能提升16.6%,展现了大型生成模型在计算机视觉任务中的潜力。