软件层黑客已落伍 硬件黑客引领未来

日期:2008-4-17作者:巴斯光年来源:驱动之家

  INQ报道,破解系统软件从而获取非法侵入能力的方式可能要落伍了,伊利诺伊大学的研究人员表示,新时代下的黑客应该是破解硬件本身的。

  研究人员们展示了如何改变计算机芯片,从而给攻击者打开后门进入电脑。这一技术比较复杂,但是一旦成功就是几乎无法被检测到的入侵。

  在一次安全会议上,他们展示了一个Demo,通过将芯片刷入恶意的Firmware固件,使得一个Linux系统的电脑授权给了未经许可的攻击者,而电脑管理员本身在系统里是无法发觉的。

  这意味着不需要找出任何软件缺陷就可以让攻击者大踏步进入系统而不被任何基于软件的入侵检测系统发觉,所有的防火墙、防毒软件都将失效,可以称作是“终极后门”。

  研究人员称,这种攻击方法其实是比较简单的,只对处理器的电路做了微小的修改。实现刷入恶意固件之后,只需要向这台电脑发出一个特别修改的网络数据包就可以了,在软件层次上看,这个包被抛弃了,但是实际上它已经侵入了你的电脑!

  这种攻击方法的难点是你必须要实际可以接触到这台电脑,将恶意固件刷入本机微处理器。这对于良好管理的服务器来说不是大问题,但是意味着有些员工可以随意将公司的电脑破解,你的电脑维修的时候也不光要担心被维修人员偷走照片了……

  软件的漏洞已经让人够头疼,现在硬件也很不安全了。研究人员正在致力于找出检测这种攻击方式的方法。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

病毒/蠕虫/恶意软件>更多

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心