phlashing:
phlashing是一种永久拒绝服务(DoS)攻击,它利用网络固件更新中的弱点。这种攻击现在还在理论阶段,但如果在云中执行会致使目标设备不能工作。 惠普系统安全实验室的领头人Rich Smith发现了这个弱点并在2008年6月的EUSecWest安全会议上论证了这种攻击。在现实操作中,攻击者可以运用网络硬件中的远程固件(firmware)更新路径来传递崩溃的固件并在设备中反射出来,这个路径常常不受保护。因此,设备就不能用了。 phlashing攻击的可能性还在争论中。和其它掠夺软件类型一样,拒绝服务的利润导向越来越明显。尽管与传统的DOS攻击相比,phlashing执行起来更便宜,并且造成的伤害更大,但是一旦网络硬件失去作用,受害者给不了攻击者利益诱惑,它的潜在获利就受到了限制。攻击者唯一的获得前景将会是攻击威胁和通过停止这种攻击来要求回报。但是,就像“改造一整天”博客上建议的,相同的攻击向量(attack vector)会更有效地应用到使用嵌入式流氓插件固件反射设备。
最近更新时间:2010-11-07 翻译:徐艳EN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]