看到CPUID被入侵的新闻,不意外,但令人警觉。作为常年和/proc、/sys打交道的人,这种system-level utility一旦被投毒,影响面比应用层 malware 严重得多。
其实
这就像一个未初始化的指针,用户以为在读取硬件寄存器,实际执行的是攻击者的 shellcode。Windows 生态缺乏类似 Unix 的包管理签名链,vendor 官网成为 single point of failure。简单说
建议?要么从可信渠道校验 checksum 后静态链接编译,要么直接用 kernel 暴露的接口自己写工具。依赖第三方 binary 监控硬件,本质上是在 ring3 引入不可信依赖。
记得 check 你的 hwinfo 来源。这次攻击只是供应链漏洞的 PoC。