不僅是遊戲玩家不幸地了解黑客的創造力。這就是為什麼一些研究人員在盜賊發現之前先於預防軟件和硬件的漏洞。後蒸汽,,,,,CPU,,,,,GPU,打印機等研究人員找到了一種將無法檢測到的惡意軟件直接安裝到SSD中的方法。

研究人員發現的脆弱性韓國大學在首爾(通過bleepingcomputer.com)基於與Micron的Flex能力技術相關的所謂過度提供的(OP)。該技術幾乎存在於所有現代SSD中,也可以簡而言通過將免費的“原始”空間與用戶使用的空間匹配,可以提高驅動器的性能和壽命。

前者 - 事實上的空白 - 是上述“過度提供的”,而SSD的這一部分對於系統和程序完全無法訪問。儘管這並不關心 - 如何 - 黑客。

資料來源:bleepingcomputer.com

韓國人使用此漏洞提出了兩種攻擊模式。第一個只是直接隱藏惡意軟件在“過度提供”中。這是在兩個驅動器的示例中顯示的,均由用戶一半使用。惡意軟件將自身安裝在第二個SSD的過度提供上,在該SSD上,它將此“空”空間擴展到75%,同時將其降低到第一個設備上的25%。結果,該病毒具有更多的操作空間,而用戶仍然看到相同數量的“未使用” OP空間(即50%):

“假定兩個存儲設備SSD1和SSD2連接到通道以簡化描述。每個存儲設備都有50%的OP區域。黑客將惡意軟件代碼存儲在SSD2中,它們立即減少SSD1的OP區域至25%,並將SSD2的OP面積擴大到75%。

目前,惡意軟件代碼包含在SSD2的隱藏區域中。獲得SSD訪問權限的黑客可以隨時通過調整OP區域來激活嵌入式的惡意軟件代碼。由於普通用戶在頻道上維護100%的用戶區域,因此發現黑客的惡意行為並不容易。”

第二種模式使用無效的數據區域,這是事實上的信息由操作系統刪除的地方,但實際上仍然存在於SSD上(這些驅動器很少執行這樣的徹底清潔)存儲了。同樣,黑客可以調整“過度配置”的大小,這將增加OP和可用空間之間的“緩衝區”。

資料來源:bleepingcomputer.com

幸運的是,到目前為止,尚無報告黑客進行類似攻擊的報導。儘管如此,韓國研究人員建議製造商實施可以監視OP的選項,更好地保護SSD經理免受此空間中未經授權的動作的保護,以及一種刪除算法,該算法將“物理上”刪除無效的數據而無需實時降低性能。

更多的:Tokyo Xtreme Racer(TXR)-Console(PS5,PS4,Switch)釋放解釋了