切尔诺贝利病毒:1KB代码席卷6000万电脑,数据主板尽毁
27年前的“切尔诺贝利”病毒:一次对硬件的直接攻击
最具毁灭性的计算机病毒之一CIH,在诞生27年后,其影响力依然值得回溯。这款仅1KB大小的恶意程序,以其直接损毁计算机硬件的能力,在当时以及至今的恶意软件领域都显得尤为突出,远超许多仅能窃取数据或干扰系统的现代病毒。
CIH病毒于1998年6月首次在台湾地区被发现,迅速蔓延,对搭载Windows 9x操作系统的数十万台电脑造成了严重破坏。其核心破坏行为包括:批量清除硬盘数据,以及向主板BIOS芯片写入无效数据,导致大量计算机彻底瘫痪。由于其最流行的1.2版本于1999年4月26日首次发作,恰逢切尔诺贝利核灾难周年纪念日,故而被冠以“切尔诺贝利病毒”之名。
该病毒的独特之处在于其传播和感染机制。由中国台湾大同大学学生陈盈豪编写的CIH,采用了“空间填充”技术。与传统病毒附加代码不同,CIH将自身代码拆分,巧妙地隐藏在Windows可执行文件的代码段的空隙中,使得被感染文件的体积保持不变,从而有效绕过了当时大多数依赖文件大小校验的杀毒软件。一旦运行,病毒便会利用系统漏洞获取最高权限,感染用户打开的每一个可执行文件。值得注意的是,CIH主要针对Windows 95、98、ME系统,而Windows NT系统则对其免疫。
CIH病毒的传播速度惊人,1998年夏天通过盗版软件渠道迅速扩散至全球。其踪迹甚至出现在正规商业渠道,例如IBM Aptiva品牌的预装系统、雅马哈的光驱固件更新包,以及一些知名黑客大会分发的工具程序,都曾被其感染。据统计,CIH病毒累计感染了约6000万台计算机,造成的经济损失估计高达4000万美元。其最终破坏力体现在,不仅会清除启动盘关键数据、摧毁硬盘分区表,更会尝试重写主板BIOS,一旦成功,设备将无法启动,只能通过更换芯片来修复。
硬件层面,CIH病毒的直接硬件攻击模式(改写BIOS)揭示了软件恶意行为对物理硬件的潜在威胁。这促使行业更加重视系统固件的安全防护,以及在设计层面如何增强硬件的韧性,防止被软件层面的漏洞所利用。

事件发生后,由于当时的法律限制以及缺乏受害者正式起诉,病毒作者陈盈豪未被追究法律责任。他曾表示,编写病毒的初衷是为了挑战杀毒厂商夸大的检测能力。然而,这一事件也直接推动了中国台湾地区相关计算机犯罪法规的完善,为后续的网络安全立法提供了警示与经验。
CIH病毒的出现,标志着恶意软件从单纯的数据破坏,迈向了对计算机硬件的直接攻击,这在27年前是极具前瞻性的,也对后来的网络安全研究和防御体系构建产生了深远影响。