DMA

QuantumStealth™ 固件技术

基于ACPI表动态修改的硬件级隐匿技术

🚨 重要:盗版QuantumStealth技术澄清公告

点击查看正版技术与盗版产品区别

技术概述

QuantumStealth™是一种革命性的硬件级隐匿技术,通过在UEFI固件执行完成后、Bootloader加载前的关键时机,动态修改ACPI表结构,实现目标设备的完全隐藏。

该技术利用PCIe DMA设备直接访问系统内存,篡改DMAR/IVRS表中的设备映射信息,使操作系统在启动时无法识别目标设备,从而实现硬件层级的通信隐匿。

技术原理

QuantumStealth™攻击利用恶意PCIe DMA设备,在固件完成设备枚举后立即发起内存写操作,直接修改系统的ACPI IOMMU表格。以Intel平台为例,UEFI固件加载时会安装DMAR表,其中DRHD条目与DEVICE_SCOPE字段定义了各DMA Remapping单元对应的PCI设备。

通过DMA写内存,删除或清零DMAR表中目标设备的映射条目,使操作系统在启动时根本不知该设备存在。根据Intel VT-d规范,如果PCI设备未在DMAR中声明,其DMA映射表项将默认为无效,操作系统既不会为其加载驱动,也不会创建DMA映射。

该技术在UEFI引导后、OS内核加载前的窗口期完成攻击,此时内存和ACPI表已就绪但OS尚未介入,为DMA设备提供了修改DMAR/IVRS结构的绝佳机会。

QuantumStealth攻击时序图
QuantumStealth™攻击时序图

隐匿优势

01. PCIe总线不可枚举

由于DMAR/IVRS表中已删除目标设备信息,操作系统在启动时扫描PCIe总线时不会将其包括在内。根据VT-d设计,未在DMAR中声明的设备将没有有效的DMA映射,系统不会为其分配PCI资源。

检测率: 0% 枚举状态: 隐身

02. ACPI表结构性抹除

QuantumStealth™直接从ACPI层面抹掉设备关联条目,相当于对DMAR/IVRS表做结构性清除。对于Intel平台移除DRHD的DEVICE_SCOPE字段,对于AMD平台移除IVRS表中的设备信息。

修改层级: ACPI 影响范围: 全局

03. 无驱动无句柄

攻击发生在操作系统加载前,OS完全不知目标设备存在,不会为其加载任何驱动或分配设备句柄。系统调用级别也不会产生任何与该设备相关的交互,即便存在恶意软件也无法检测。

驱动加载: 系统调用: 0

04. 工具检测空白

由于设备被完全"移除",常见的硬件扫描或诊断工具均无法探测到它。使用acpidump查看ACPI表、HWiNFO或Windows设备管理器查询PCI设备,都只会列出合法设备信息,目标设备完全"隐形"。

工具识别: 失败 扫描结果: 空白
DMAR表结构修改示意图
DMAR/IVRS表结构性修改过程

实验验证

测试平台:AMD 9700X处理器 + X870系列主板,配备CAP75T型号PCIe DMA注入卡

验证工具:AcpiDump、HWiNFO、Windows设备管理器、ARBOR等多维度硬件检测工具

测试结果:在QuantumStealth™攻击实施后,所有检测工具均未发现任何异常设备或目标设备信息,验证了设备在系统中的完全"消失"状态。

多维度隐匿效果验证
多维度隐匿效果验证

技术展示

DMAR表修改过程:展示QuantumStealth™如何精确定位并修改ACPI表中的关键字段,实现设备信息的结构性删除。

隐匿效果对比:通过前后对比图展示系统检测工具在QuantumStealth™技术应用前后的不同表现。

多维度验证:从PCIe总线扫描、ACPI表解析、驱动枚举等多个维度验证隐匿技术的有效性。

系统检测结果对比
系统检测结果对比

技术特性

"QuantumStealth™技术在IOMMU/VT-d关闭的环境下表现出色。该方案要求BIOS关闭DMA重映射功能,确保DMA卡能够成功修改ACPI表。在此条件下,技术展现出了强大的隐匿能力。"

技术要求

"该技术仅对运行时内存中的ACPI表进行修改,不改变固件签名或操作系统核心设置,因此完全兼容Secure Boot、Intel VT-x、Windows HVCI等安全特性,系统可正常启动运行。"

兼容性说明

探索QuantumStealth™技术

体验前沿的硬件级隐匿技术,重新定义设备安全边界