极客前沿

极客资讯 正文

CPU-Z与HWMonitor深夜遭劫持,数万DIY玩家险中招

2026-04-11 00:31 | TechPowerUp ...

深夜警报:硬件玩家的“必备神器”竟成安全陷阱

对于DIY玩家来说,CPU-Z和HWMonitor就像是工具箱里的螺丝刀和万用表——几乎人手一份。但就在4月9日到10日的那个深夜,这两款“神器”却突然变成了潜在的安全威胁。想象一下,你像往常一样打开CPUID官网,准备下载最新版的CPU-Z来检测刚入手的处理器,结果Windows Defender却疯狂报警:你下载的“.exe”文件被标记为恶意软件。这不是误报,而是一场真实的网络攻击。

Reddit网友率先拉响警报

事件最早是在Reddit的硬件社区被发现的。多位用户发帖称,他们从CPUID官网下载的CPU-Z和HWMonitor安装包被Windows Defender多次拦截。更诡异的是,有细心的网友发现,官网的下载链接在那几个小时里指向了一个陌生的主机地址——这显然不是CPUID的官方服务器。

“我当时还以为是我的杀毒软件抽风了,”一位Reddit用户回忆道,“但看到好几个人都在说同样的问题,我就知道事情不对劲了。”很快,社区里开始流传“立即删除已下载文件”的警告,大家一边清理可能中招的电脑,一边等待官方的解释。

六小时的“数字劫持”

CPUID的联合创始人Sam在X(原Twitter)上发布了事件说明。原来,攻击者利用了一个辅助功能API的漏洞,在大约六小时内篡改了官网的下载链接。用户点击“下载”按钮时,实际上被重定向到了存储恶意软件的服务器。Sam在声明中强调:“我们签名的原始文件并未被篡改,只是下载链接被暂时劫持了。”这种攻击手法有点像现实中的“调包计”——东西还是那个东西,但送货的路线被动了手脚。

值得庆幸的是,攻击窗口期较短,且主要影响的是直接通过官网下载的用户。通过第三方软件平台(如MajorGeeks、Softpedia)或使用便携版的用户基本未受影响。CPUID在发现问题后迅速修复了漏洞,目前网站已恢复正常。

为什么偏偏是这两款工具?

CPU-Z和HWMonitor在硬件圈的地位,堪比“国民级”应用。前者能详细显示处理器、主板、内存等信息,是超频玩家和硬件评测者的必备工具;后者则专注于监控硬件温度、电压和风扇转速,是确保系统稳定运行的“监护仪”。据统计,这两款工具的月活跃用户超过百万。

News Image

正是这种广泛的使用基础,让它们成为了攻击者的理想目标。想象一下,如果黑客成功植入后门程序,就能悄无声息地监控数以万计的电脑——这些电脑往往配置较高,且使用者多为技术爱好者或专业人士,价值不言而喻。这次事件也提醒我们:即使是来自可信来源的软件,下载时也需保持警惕。

软件分发的“阿喀琉斯之踵”

这次攻击暴露了软件分发链条中的一个薄弱环节:下载服务器和链接的安全性。现代软件通常采用数字签名来验证完整性,但如果下载链接本身被劫持,用户拿到手的可能就是“李鬼”版本。类似的事件在过去几年里屡见不鲜——还记得2020年流行的音视频转换工具HandBrake吗?它的官网也曾被植入恶意代码。

对于普通用户来说,一个简单的自保方法是:下载软件时,除了检查数字签名,还可以对比文件的哈希值(如SHA-256)。如果官网提供了哈希值,下载后可用工具校验是否匹配。此外,从官方应用商店或信誉良好的第三方平台下载,也能多一层保障。

极客圈的“安全文化”需要升级

硬件玩家们往往对自己的配置如数家珍,却可能忽略最基本的安全习惯。这次事件就像一记警钟:再熟悉的工具,也可能在某个瞬间“反水”。Sam在声明末尾的“:-/”表情,多少透露出技术人的无奈——安全防护就像一场永无止境的攻防战。

目前,CPUID的调查仍在进行中,尚不清楚攻击者的具体动机和身份。但可以肯定的是,这次事件不会是个案。随着开源硬件和自定义固件的流行,类似的攻击面只会越来越多。或许,是时候在极客文化中加入更多“安全第一”的基因了——毕竟,再强的性能,也抵不过一个漏洞带来的风险。

下次你打开CPU-Z查看那颗精心挑选的CPU时,不妨也花几秒钟想想:这个“.exe”文件,真的来自它该来的地方吗?