快科技 4 月 20 日消息,安全研究员 Impulsive 披露,全球 PC 玩家广泛使用的硬件监控工具 GPU-Z 存在严重安全漏洞。
其内置的 TRIXX.sys 驱动程序可在无需管理员权限的情况下,直接读写计算机物理内存,攻击者可借此获取系统最高访问权限。
漏洞的核心在于 TRIXX.sys 驱动程序中的控制码 IOCTL 0x800060C4,该控制码原本用于读取显卡硬件信息,但权限门槛极低,系统中任何普通程序均可向该驱动发送指令。
通过调用系统内核函数 HalSetBusDataByOffset,攻击者可以重新定义 PCI BAR(基址寄存器),从软件权限层级(Ring 3)直接跨越防御,读取或修改物理内存中的数据,包括密码、加密密钥以及操作系统核心保护机制。

更棘手的是,该驱动程序持有合法的 EV(Extended Validation)数码签名,有效期至 2028 年,Windows 系统会将其视为完全可信的文件。
这意味着黑客无需直接攻击已安装 GPU-Z 的用户,而是可以将这个有漏洞但合法签名的旧版驱动带入目标电脑,实施 BYOVD 攻击,绕过 Windows 的安全封锁。
GPU-Z 作者 Wizzard 承认部分技术细节具有参考价值,但反驳称在 Windows 环境下普通用户程序无法直接与驱动通信,必须具备管理员权限才能触发。
目前 Wizzard 正在修补漏洞,在新版本推出前请谨慎使用,由于此漏洞需要本地执行,用户只要不执行可疑文件,黑客就无法利用电脑内的 GPU-Z。



登录后才可以发布评论哦
打开小程序可以发布评论哦