<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>固件攻击 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%9B%BA%E4%BB%B6%E6%94%BB%E5%87%BB/</link>
    <description>Recent content in 固件攻击 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 06 Oct 2025 16:04:28 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%9B%BA%E4%BB%B6%E6%94%BB%E5%87%BB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>USB设备固件感染：仅插入电脑即可实现的攻击解析</title>
      <link>https://blog.qife122.com/p/usb%E8%AE%BE%E5%A4%87%E5%9B%BA%E4%BB%B6%E6%84%9F%E6%9F%93%E4%BB%85%E6%8F%92%E5%85%A5%E7%94%B5%E8%84%91%E5%8D%B3%E5%8F%AF%E5%AE%9E%E7%8E%B0%E7%9A%84%E6%94%BB%E5%87%BB%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 06 Oct 2025 16:04:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/usb%E8%AE%BE%E5%A4%87%E5%9B%BA%E4%BB%B6%E6%84%9F%E6%9F%93%E4%BB%85%E6%8F%92%E5%85%A5%E7%94%B5%E8%84%91%E5%8D%B3%E5%8F%AF%E5%AE%9E%E7%8E%B0%E7%9A%84%E6%94%BB%E5%87%BB%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;usb设备固件是否仅通过插入电脑就能被感染&#34;&gt;USB设备固件是否仅通过插入电脑就能被感染？&lt;/h1&gt;&#xA;&lt;h2 id=&#34;问题背景&#34;&gt;问题背景&lt;/h2&gt;&#xA;&lt;p&gt;一个&amp;quot;干净&amp;quot;的USB闪存设备固件是否仅通过插入受感染的计算机就能被感染？如果可能，具体是如何实现的？&lt;/p&gt;&#xA;&lt;p&gt;这看起来似乎不可能（仅通过插入计算机），但提问者对此并不确定。有答案声称仅通过将USB驱动器插入受感染设备，就可能&amp;quot;将你的USB驱动器转变为&amp;rsquo;BadUSB&amp;rsquo;&amp;quot;，但没有解释具体实现方式；而用户CBHacking在评论中反驳说这是不可能的。&lt;/p&gt;</description>
    </item>
    <item>
      <title>超微BMC漏洞解析：服务器固件面临恶意攻击风险</title>
      <link>https://blog.qife122.com/p/%E8%B6%85%E5%BE%AEbmc%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%9B%BA%E4%BB%B6%E9%9D%A2%E4%B8%B4%E6%81%B6%E6%84%8F%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 26 Sep 2025 22:25:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%B6%85%E5%BE%AEbmc%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%9B%BA%E4%BB%B6%E9%9D%A2%E4%B8%B4%E6%81%B6%E6%84%8F%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;新超微bmc漏洞使服务器面临固件恶意攻击&#34;&gt;新超微BMC漏洞使服务器面临固件恶意攻击&lt;/h1&gt;&#xA;&lt;p&gt;研究人员发布了超微基板管理控制器固件中两个新漏洞的详细信息，这些漏洞暗示该公司当前保护此类低级软件的方式存在更深层次的弱点。&lt;/p&gt;&#xA;&lt;p&gt;超微是数据中心广泛使用的服务器主板的主要制造商。BMC是关键的主板芯片，用于独立于操作系统监控系统健康状况，包括在系统断电时。&lt;/p&gt;</description>
    </item>
    <item>
      <title>超微BMC漏洞可植入持久性后门，服务器安全面临严峻挑战</title>
      <link>https://blog.qife122.com/p/%E8%B6%85%E5%BE%AEbmc%E6%BC%8F%E6%B4%9E%E5%8F%AF%E6%A4%8D%E5%85%A5%E6%8C%81%E4%B9%85%E6%80%A7%E5%90%8E%E9%97%A8%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E9%9D%A2%E4%B8%B4%E4%B8%A5%E5%B3%BB%E6%8C%91%E6%88%98/</link>
      <pubDate>Fri, 26 Sep 2025 07:38:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%B6%85%E5%BE%AEbmc%E6%BC%8F%E6%B4%9E%E5%8F%AF%E6%A4%8D%E5%85%A5%E6%8C%81%E4%B9%85%E6%80%A7%E5%90%8E%E9%97%A8%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E9%9D%A2%E4%B8%B4%E4%B8%A5%E5%B3%BB%E6%8C%91%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;新超微bmc漏洞可创建持久性后门&#34;&gt;新超微BMC漏洞可创建持久性后门&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;作者：Bill Toulas&lt;/strong&gt;&lt;br&gt;&#xA;2025年9月24日 下午04:13&lt;/p&gt;&#xA;&lt;p&gt;影响超微硬件固件的两个漏洞（包括基板管理控制器）允许攻击者通过恶意制作的镜像更新系统。超微是服务器、主板和数据中心硬件制造商。BMC是超微服务器主板上的微控制器，即使系统断电也能进行远程监控和管理。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
