該蠕蟲病毒共有兩個版本,攻擊目標(biāo)為32位和64位AMD處理器。Symantec將該種在線病毒命名為w32.bounds和w64.bounds。因為該病毒包括概念驗證型代碼,所以這兩個版本的病毒被定性為低等級威脅。
Symantec安全響應(yīng)小組高級主管Vincent Weafer警告用戶:盡管從這個角度出發(fā),該病毒涉及的只是危害不大的概念驗證型代碼,但是該病毒可以被利用,生成影響計算機的惡意程序,而不必去關(guān)系該計算機所運行的操作系統(tǒng)。
“如果我可以到達(dá)處理器級別,那么我真的就可以使我的東西進入到核心硬件,那么我就很有可能躲過某些核心級保護和用戶級保護。這些對于病毒作者進入最底層來說,具有很大的誘惑力?!盬eafer告訴媒體。
“一旦它運行了,我就可以獲得系統(tǒng)底層的訪問權(quán),那么我就可以相當(dāng)容易地去做任何我想做的事情?!?/P>
但是,要實現(xiàn)這樣的攻擊,可能還有一點小小的障礙,因為不同的處理器使用不同的Operating Code(opcode)語言。
“典型意義上來說,進入到操作碼層次并沒有什么大的作用,因為那里有很多變量,那么在目標(biāo)機器為多臺的時候,你不得不選擇放棄,”Weafer說道。
邏輯上的下一步將是與32位和64位的惡意軟件相結(jié)合,產(chǎn)生出一個單獨的病毒,這種病毒可以瞄準(zhǔn)這兩者的芯片組。Weafer還指出,攻擊AMD處理器比攻擊32位或者64位的Intel芯片容易,是因為這這兩個AMD系列芯片與Intel系列相比,32位和64位處理器的相似程度更高。
w32.bounds和w64.bounds病毒通過將其自身綁定到Windows可執(zhí)行文件中進行傳播,這就使他們喪失了稱為所謂的芯片級別威脅的資格。然后,他們通過執(zhí)行芯片級別的匯編代碼來進行這種攻擊。
芯片級的攻擊案例很少。過去比較知名的事件可以追溯到1998年,當(dāng)時,一種名為“ CIH/Chernobyl”的病毒能夠?qū)⒆约呵度胗嬎銠CBIOS閃存中,感染計算機系統(tǒng)。
現(xiàn)在芯片級的攻擊最多也只是一種理論上可行的攻擊手段。針對操作系統(tǒng)的病毒相對來說更容易編寫,并且Windows操作系統(tǒng)的市場統(tǒng)治地位也為病毒作者們提供了一個廣闊的目標(biāo)區(qū)域。