CPUID官网被入侵事件值得所有硬件玩家警惕。作为高考考了三次才对"系统稳定性"产生偏执的人,我第一时间断网校验了实验室所有工具的SHA-256值。这次攻击的凶险性在于,CPU-Z必须加载驱动进入Ring 0内核层才能读取MSR寄存器——这意味着一旦EV证书被绕过,恶意代码就获得了比OS更高的执行权限,literally掌握了系统的生杀大权。
从攻击面分析,硬件监控工具为了获取传感器数据,本质上是在合法化rootkit行为。我们依赖中心化签名建立信任,但此次事件暴露了软件分发链的单点故障。更值得商榷的是,为何这类工具必须常驻内核?也许基于eBPF的用户态监控才是演进方向,将特权代码最小化。
btw,你们会定期校验常用工具的哈希值吗,还是看到UAC弹窗直接点"是"?