徹底無處可逃:研究人員展示BIOS級底層安全攻擊
x86處理器爆出安全漏洞不久,研究人員們又找到了另一種通過BIOS發(fā)起攻擊的方法,任何系統(tǒng)都無法幸免,而且這次利用的并非安全漏洞,所以更加防不勝防。
Core Security Technologies安全公司的Anibal Sacco和Alfredo Ortega在CanSecWest安全會議上展示了他們的最新發(fā)現(xiàn):將一小段代碼植入BIOS,輕松就獲得了整臺電腦的全部控制權(quán),即使重啟系統(tǒng)甚至刷新BIOS都無法排除,且與操作系統(tǒng)無關(guān),不管是Windows、Mac OS X、FreeBSD抑或VMware Player虛擬機(jī)都難逃一劫。
Ortega說:“一切都非常簡單。我們可以隨心所欲地在任何地方插入代碼。我們沒有利用任何安全漏洞。我不確定你們是否真的理解這樣做的后果。我們可以在每次重啟后重新感染BIOS?!?/P>
Sacco和Ortega強(qiáng)調(diào)說,為了發(fā)起攻擊,要么獲取Root權(quán)限,要么親手操作機(jī)器,所以并不能隨意使用,只不過一旦中招,后果就是毀滅性的。
這倆人目前正在制作一個(gè)BIOS Rootkit來執(zhí)行攻擊。Ortega聲稱:“我們可以通過修補(bǔ)驅(qū)動得到可完整工作的Rootkit。我們甚至還有一些代碼,可以禁用或者移除殺毒軟件。”
Alfredo Ortega |
Next Generation Security Software安全公司的Rootkit技術(shù)專家John Heasman此前曾提出過利用PCI擴(kuò)展卡的存儲空間在PC上植入Rootkit的方法,并在2007年的黑帽大會上利用可刷新ROM展示了其可行性,此外他還找到了繞過Windows NT核心、創(chuàng)建虛假堆棧指針的方法。
他在那時(shí)接受采訪時(shí)說:“能做到那一點(diǎn)就Game Over了,因?yàn)槲覀円呀?jīng)可以在(最核心的)Ring 0級別權(quán)限上執(zhí)行32位代碼?!?/P>
隨著操作系統(tǒng)和應(yīng)用程序安全性的增強(qiáng),發(fā)起攻擊的難度也在不斷加大,研究人員們就轉(zhuǎn)而把目光投向了底層軟件和硬件級別,而一旦在這方面發(fā)現(xiàn)問題,因?yàn)槠渫ㄓ眯詫⒑茈y防范。
【編輯推薦】