软件层黑客已落伍 硬件黑客引领未来

日期:2008-4-17作者:巴斯光年来源:驱动之家

  INQ报道,破解系统软件从而获取非法侵入能力的方式可能要落伍了,伊利诺伊大学的研究人员表示,新时代下的黑客应该是破解硬件本身的。

  研究人员们展示了如何改变计算机芯片,从而给攻击者打开后门进入电脑。这一技术比较复杂,但是一旦成功就是几乎无法被检测到的入侵。

  在一次安全会议上,他们展示了一个Demo,通过将芯片刷入恶意的Firmware固件,使得一个Linux系统的电脑授权给了未经许可的攻击者,而电脑管理员本身在系统里是无法发觉的。

  这意味着不需要找出任何软件缺陷就可以让攻击者大踏步进入系统而不被任何基于软件的入侵检测系统发觉,所有的防火墙、防毒软件都将失效,可以称作是“终极后门”。

  研究人员称,这种攻击方法其实是比较简单的,只对处理器的电路做了微小的修改。实现刷入恶意固件之后,只需要向这台电脑发出一个特别修改的网络数据包就可以了,在软件层次上看,这个包被抛弃了,但是实际上它已经侵入了你的电脑!

  这种攻击方法的难点是你必须要实际可以接触到这台电脑,将恶意固件刷入本机微处理器。这对于良好管理的服务器来说不是大问题,但是意味着有些员工可以随意将公司的电脑破解,你的电脑维修的时候也不光要担心被维修人员偷走照片了……

  软件的漏洞已经让人够头疼,现在硬件也很不安全了。研究人员正在致力于找出检测这种攻击方式的方法。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

病毒/蠕虫/恶意软件>更多

技术手册>更多

  • 经济危机下的IT安全

    2008年的爆发的经济危机,影响遍布各行各业,IT也受到很大的冲击。经济不景气总是犯罪的最佳时机,对敏感数据、客户和架构的威胁都在大幅增加,恶意网站、不满的员工、控制不好的合作伙伴、安全预算的缩减,各种威胁的频繁出现等都给安全带来了更多的不稳定性。那么企业面对这样的形势,应该怎么作呢?本专题综合了一些安全专家的意见和建议,希望能为企业的安全形势提供帮助。

  • 办公移动化下的数据安全手册

    iPhone,iPad,Android,黑莓等移动设备随处可见,办公移动化下,如何保证企业的数据安全?本技术手册将从三个方面为你提供移动应用环境中的数据安全保护建议。

  • 安全密码管理

    在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此安全密码的管理是与每个人都相关的一件大事。本专题中将用实例介绍如何安全密码的创建、管理和破解。

  • 威胁评估与防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算