關鍵詞
漏洞
安全研究員Impulsive披露,全球PC玩家廣泛使用的硬件監控工具GPU-Z存在嚴重安全漏洞。
其內置的TRIXX.sys驅動程序可在無需管理員權限的情況下,直接讀寫計算機物理內存,攻擊者可借此獲取系統最高訪問權限。
漏洞的核心在于TRIXX.sys驅動程序中的控制碼IOCTL 0x800060C4,該控制碼原本用于讀取顯卡硬件信息,但權限門檻極低,系統中任何普通程序均可向該驅動發送指令。
通過調用系統內核函數HalSetBusDataByOffset,攻擊者可以重新定義PCI BAR(基址寄存器),從軟件權限層級(Ring 3)直接跨越防御,讀取或修改物理內存中的數據,包括密碼、加密密鑰以及操作系統核心保護機制。
![]()
更棘手的是,該驅動程序持有合法的EV(Extended Validation)數碼簽名,有效期至2028年,Windows系統會將其視為完全可信的文件。
這意味著黑客無需直接攻擊已安裝GPU-Z的用戶,而是可以將這個有漏洞但合法簽名的舊版驅動帶入目標電腦,實施BYOVD攻擊,繞過Windows的安全封鎖。
GPU-Z作者Wizzard承認部分技術細節具有參考價值,但反駁稱在Windows環境下普通用戶程序無法直接與驅動通信,必須具備管理員權限才能觸發。
目前Wizzard正在修補漏洞,在新版本推出前請謹慎使用,由于此漏洞需要本地執行,用戶只要不執行可疑文件,黑客就無法利用電腦內的GPU-Z。
![]()
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.