|
本帖最后由 itany 于 2009-3-20 13:14 编辑
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]
这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可 ...
ultraboy 发表于 2009-3-20 11:25 ![]()
文章中提到的/proc/mtrr是用来将用户Ring 3到Ring 0,而不是提升到SMM
涉及到SMM的是这一段话:
As we see, exploitation can even be achieved from the usermode (escalation from Ring 3 to SMM), assuming the OS allows for I/O operations and MTRR manipulation from usermode. E.g. most Linux systems allow its root user to do the above, while Windows systems do not.
Ring 0对于OS和杀毒软件都是可见的,和之前的木马程序根本没有本质区别
所以没有必要在这讨论
AMD微架构是和Intel不同,但是页表结构是相同的,也都是回写缓存,也都是通过北桥的内存控制器来完成对SMM读写区域的操作(只不过就是集成和没有集成MC的缘故,i7也是这样的)
所以之前的研究当然很有可能用于AMD的系统
作者已经建议有兴趣的人在AMD的系统上试试了 |
|