丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
新鮮 正文
發(fā)私信給柏蓉
發(fā)送

0

入侵BIOS芯片不再是NSA的絕對領(lǐng)域

本文作者: 柏蓉 2015-03-23 16:58
導(dǎo)語:入侵BIOS芯片(基本輸入輸出系統(tǒng))不再是NSA或者三個字母的機(jī)構(gòu)獨(dú)有的能力。根據(jù)兩位研究者的說法,那些擁有中等黑客技術(shù)的網(wǎng)友,可以通過BIOS漏洞,在不知不覺中實(shí)現(xiàn)電腦系統(tǒng)入侵并控制。

入侵BIOS芯片不再是NSA的絕對領(lǐng)域

入侵BIOS芯片(基本輸入輸出系統(tǒng))不再是NSA或者三個字母的機(jī)構(gòu)獨(dú)有的能力。根據(jù)兩位研究者的說法,那些擁有中等黑客技術(shù)的網(wǎng)友,可以通過BIOS漏洞,在不知不覺中實(shí)現(xiàn)電腦系統(tǒng)入侵并控制。

BIOS惡意軟件

早在兩年前,德國的一個網(wǎng)站上揭露了一項(xiàng)關(guān)于NSA間諜網(wǎng)絡(luò)工具的報(bào)道,據(jù)該報(bào)道稱,NSA一直努力通過BIOS惡意軟件感染電腦來收集數(shù)據(jù)。因?yàn)樵搻阂廛浖肭值氖请娔X的核心系統(tǒng),一般情況下,安全軟件不會進(jìn)行掃描,因此,間諜們在暗中保持間諜活動。即使該電腦的操作系統(tǒng)被重新安裝或者刪除,都不會影響。也因?yàn)閾碛羞@樣的優(yōu)勢,通過BIOS進(jìn)行入侵到目前為止是先進(jìn)黑客的最愛,也是使用范圍最大的黑客技術(shù)手段,比如NSA的黑客們尤其喜歡這種入侵技術(shù)。

近日,在CanSecWest安全大會上,Xeno Kovah 和Corey Kallenberg兩位研究者,展示了如何通過一系列的漏洞遠(yuǎn)程讓多個系統(tǒng)受到BIOS惡意軟件感染。他們還發(fā)現(xiàn)一種新方法,通過BIOS惡意軟件獲得高級系統(tǒng)權(quán)限,破壞專門的安全操作系統(tǒng),比如專注于隱私保護(hù)的開源操作系統(tǒng)Tails。雖然大多數(shù)的BIOS都會有安全保護(hù)功能,來防止不被授權(quán)的程序更改,但是,這兩位研究者可以繞過這些,植入惡意代碼程序。

BIOS漏洞補(bǔ)丁

原本,這兩位研究者是政府科技承包商MITRE的成員,現(xiàn)在離開創(chuàng)辦固件安全咨詢公司LegbaCore。他們表示,最近固件入侵工具的靈感來自其中一位合伙人Kaspersky的實(shí)驗(yàn)室研究結(jié)果,同時,像BIOS這樣的固件入侵案例應(yīng)該是安全社區(qū)需要關(guān)注的領(lǐng)域。

因?yàn)楹芏郆IOS都擁有相同的代碼程序,因此,這兩位研究者可以揭露80%的電腦安全漏洞。這其中還包括戴爾、聯(lián)想和惠普的電腦。事實(shí)上,他們寫的安全漏洞可以被發(fā)現(xiàn)。這個漏洞是通過腳本來實(shí)現(xiàn)自動化,并在發(fā)現(xiàn)vulns的時候,最終停止運(yùn)行。

Kovah表示,雖然只有一種類型的安全漏洞,而如果按照字面的意思,則有成千上萬的案例。他們會把發(fā)現(xiàn)的安全漏洞發(fā)給供應(yīng)商,而補(bǔ)丁還在研發(fā)中。即使過去有供應(yīng)商發(fā)布了BIOS漏洞的補(bǔ)丁,但是很少人會使用它。因?yàn)檫€沒有人試過修補(bǔ)他們的BIOS,雖然所有的這些漏洞在這幾年時間內(nèi)被揭露以及公開獲得。Kovah說:

“在MITRE,我們花了幾年時間讓他們(MITRE)做補(bǔ)丁,但是他們覺得BIOS漏洞眼不見心不煩,因?yàn)樗麄儧]有聽聞外面的世界有很多關(guān)于BIOS入侵的案例?!?/p>

惡意軟件LightEater

入侵者可以通過兩種方式進(jìn)行漏洞攻擊:第一種,通過釣魚郵件或者別的方式來遠(yuǎn)程交付攻擊代碼,第二種通過物理系統(tǒng)攻擊。兩位研究者稱,如果通過后者的方式,只需要兩分鐘就可以實(shí)現(xiàn)BIOS攻擊了。這意味著,一個政府機(jī)構(gòu)或者一個執(zhí)法人員很容易入侵系統(tǒng)。

他們的惡意軟件被稱為LightEater,使用入侵漏洞侵入并劫持系統(tǒng)管理模式SMM(system management mode)以獲得升級系統(tǒng)上的特權(quán)。SMM是英特爾處理器的操作模式,該惡意軟件通過SMM來執(zhí)行一些高級系統(tǒng)權(quán)限,甚至超過管理和ROOT的權(quán)限。通過SMM,黑客可以在BIOS芯片上重寫程序,并使這種程序在一種隱蔽的情況下,安裝Rootkits和盜取密碼等系統(tǒng)數(shù)據(jù)。

更重要的是,SMM讓惡意軟件讀取所有發(fā)上在內(nèi)存上的數(shù)據(jù)和代碼。這意味著,通過該惡意軟件可以“玩轉(zhuǎn)”所有通過Tails保護(hù)隱私操作系統(tǒng)的電腦。值得一提的是,Tails是愛德華·斯諾登和《衛(wèi)報(bào)》記者Glenn Greenwald用來處理NSA文件泄露的操作系統(tǒng)。因?yàn)長ightEater惡意軟件是通過SMM來讀取內(nèi)存,所以,在Tails系統(tǒng)將資料文件擦拭或者儲存在其他安全的地方之前,它可以捕獲在內(nèi)存中的數(shù)據(jù)資料,而且還是在隱身的情況下完成任務(wù)。Kovah說:

“當(dāng)我們采用SMM攻擊時,沒有人能夠檢測到是否有攻擊者。因?yàn)镾MM能夠讀取任何人的 RAM,但沒有人能夠讀取SMM的RAM。”

via:wired

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

編輯

相信未來是VR和AI的結(jié)合。
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說