安全研究人員 Impulsive 在最近的一次報告中披露,GPU-Z 這款被眾多電腦用戶使用的硬件監(jiān)控工具,存在可導致本地權限提升的安全漏洞。

研究發(fā)現(xiàn),GPU-Z 內(nèi)集成的合法驅(qū)動文件 TRIXX.sys 能夠不經(jīng)管理權限批準,就對電腦的物理內(nèi)存進行讀寫訪問,潛在攻擊者可借此取得對系統(tǒng)的最高控制權。
漏洞源于驅(qū)動程序中的一個 I/O 控制碼 IOCTL 0x800060C4,這一機制通常是為了向應用程序提供顯卡硬件信息而設計的。然而因其權限設限過松,使任意用戶模式(Ring 3)應用程序都能向其傳送命令。攻擊者可通過內(nèi)核函數(shù) HalSetBusDataByOffset 調(diào)整 PCI BAR(基本址寄存器),從而突破正常的操作系統(tǒng)內(nèi)存保護機制,間接竊取或篡改內(nèi)存中信息。
值得擔憂的是,這款具備漏洞的驅(qū)動程序目前還帶有微軟信任的擴展驗證(EV)數(shù)字簽名,使其能在 Windows 操作系統(tǒng)中被標識為完全可信任。因此惡意用戶即使不在目標系統(tǒng)內(nèi)安裝 GPU-Z,也可以將這個被簽發(fā)到2028年的舊版本合法簽名驅(qū)動程序引入系統(tǒng),實施“自帶驅(qū)動程序”攻擊,回避 Windows Defender 等安全軟件的攔截。
對于漏洞的發(fā)現(xiàn),GPU-Z 創(chuàng)始人 Wizzard 雖表示部分技術論證有參考價值,卻強調(diào)當前在 Windows 環(huán)境下,應用程序要取得向 TRIXX.sys 設備發(fā)送請求的能力,必須有管理員身份作為前提。同時他亦提醒用戶不必過分擔憂:此漏洞須在本地執(zhí)行,只要不運行外來的可疑程序,就難以受黑客攻擊。
目前 Wizzard 正著手修復該問題,新版本即將推出。在此之前,建議謹慎使用 GPU-Z,避免引入額外的安全風險。





























浙公網(wǎng)安備 33010502007447號