宅中地 - 每日更新
宅中地 - 每日更新

贊助商廣告

X

裝機必備的GPU-Z出事了!曝出嚴重安全漏洞

2026年04月20日 首頁 » 熱門科技

安全研究員Impulsive披露,全球PC玩家廣泛使用的硬體監控工具GPU-Z存在嚴重安全漏洞。

其內置的TRIXX.sys驅動程序可在無需管理員權限的情況下,直接讀寫電腦物理記憶體,攻擊者可藉此獲取系統最高訪問權限。

漏洞的核心在於TRIXX.sys驅動程序中的控制碼IOCTL 0x800060C4,該控制碼原本用於讀取顯卡硬體資訊,但權限門檻極低,系統中任何普通程序均可向該驅動發送指令。

通過調用系統核心函數HalSetBusDataByOffset,攻擊者可以重新定義PCI BAR(基址寄存器),從軟體權限層級(Ring 3)直接跨越防禦,讀取或修改物理記憶體中的數據,包括密碼、加密密鑰以及作業系統核心保護機制。

 

更棘手的是,該驅動程序持有合法的EV(Extended Validation)數碼簽名,有效期至2028年,Windows系統會將其視為完全可信的文件。

這意味著黑客無需直接攻擊已安裝GPU-Z的用戶,而是可以將這個有漏洞但合法簽名的舊版驅動帶入目標電腦,實施BYOVD攻擊,繞過Windows的安全封鎖。

GPU-Z作者Wizzard承認部分技術細節具有參考價值,但反駁稱在Windows環境下普通用戶程序無法直接與驅動通信,必須具備管理員權限才能觸發。

目前Wizzard正在修補漏洞,在新版本推出前請謹慎使用,由於此漏洞需要本地執行,用戶只要不執行可疑文件,黑客就無法利用電腦內的GPU-Z。

裝機必備的GPUZ出事了曝出嚴重安全漏洞
 
宅中地 - Facebook 分享 宅中地 - Twitter 分享 宅中地 - Whatsapp 分享 宅中地 - Line 分享
相關內容
Copyright ©2026 | 服務條款 | DMCA | 聯絡我們
宅中地 - 每日更新