Virusonderzoekers van Symantec hebben een nieuw proof-of-concept virus ontdekt dat AMD processoren aanvalt. Het polymorfische virus komt in twee varianten, voor zowel de 32-bit als 64-bit processoren van AMD, en is geschreven door dezelfde virusschrijver die voor het eerste Intel Itanium virus verantwoordelijk was. Doordat het om een polymorfisch virus gaat, is het zeer lastig te detecteren, zo laat Symantec in haar weblog weten.
Hoewel het nu nog gaat om onschuldige proof-of-concept code, kan het virus als beginpunt gebruikt worden om malware te verspreiden, ongeacht welk besturingssysteem erg gebruikt wordt, aldus Vincent Weafer.
"Als ik tot het processor niveau kan komen, heb ik toegang tot de kern van de hardware. Ik zou zelfs een deel van de kernel- en gebruikerbeveiliging kunnen omzeilen. Het is aantrekkelijk voor virusschrijvers om het laagst mogelijke niveau te bereiken. Als het eenmaal draait, heb ik op een zeer laag niveau systeemtoegang en kan ik bijna alles doen wat ik wil" gaat Weafer verder.
W32.bounds en W64.bounds, zoals de virussen genoemd worden, infecteren Windows executable bestanden, waardoor ze geen "chip dreigingen zijn". Toch gebruiken ze elementen die tijdens dit soort aanvallen gebruikt worden, zoals de mogelijkheid om op chip niveau assembly code uit te voeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.