自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

三大惡意軟件的絕密藏身之地:固件、控制器與BIOS

安全
我們筆記本上的基本輸入輸出系統(tǒng)(BIOS),驅(qū)動(dòng)硬盤的硬件控制器,我們服務(wù)器中的基板管理控制器(BMC),都是操作系統(tǒng)底下的小計(jì)算機(jī),某些情況下還能獨(dú)立于核心CPU自行運(yùn)作。這些就是我們計(jì)算機(jī)的后門,一旦被侵入,能顛覆我們從操作系統(tǒng)所知的所有東西。

20世紀(jì)早期,心理學(xué)先驅(qū)弗洛伊德和皮埃爾引入了“無意識(shí)”和“潛意識(shí)”這兩個(gè)革命性的概念。具體含義就是:我們有一個(gè)“意識(shí)中的意識(shí)”,一個(gè)潛藏的意識(shí),記錄我們意識(shí)層面下無處存放的所有東西,或者說在我們醒著的時(shí)候不想去承認(rèn)的東西。這個(gè)潛藏的地下意識(shí),常成為各種各樣問題和弊端的替罪羔羊。

[[172079]]
Illuminated back door and stairs in the dark of night.

計(jì)算機(jī)科學(xué)中也存在類似卻切實(shí)存在的地下世界,盡管文檔完善,這仍然是現(xiàn)代信息安全中最脆弱的領(lǐng)域。用“意識(shí)中的意識(shí)”做類比,也存在計(jì)算機(jī)中的計(jì)算機(jī)。這些隱藏的計(jì)算機(jī)活躍在安全范圍之外,卻控制著我們自以為對(duì)這設(shè)備所知的一切。

我們筆記本上的基本輸入輸出系統(tǒng)(BIOS),驅(qū)動(dòng)硬盤的硬件控制器,我們服務(wù)器中的基板管理控制器(BMC),都是操作系統(tǒng)底下的小計(jì)算機(jī),某些情況下還能獨(dú)立于核心CPU自行運(yùn)作。這些就是我們計(jì)算機(jī)的后門,一旦被侵入,能顛覆我們從操作系統(tǒng)所知的所有東西。

去往BIOS

Rootkit是攻擊者軍火庫中的強(qiáng)力工具,能讓攻擊者避過主機(jī)上安裝的殺毒軟件或其他安全產(chǎn)品的檢測,隱秘獲取受害系統(tǒng)的控制權(quán)。通常,這一惡意軟件要和殺毒軟件競爭對(duì)操作系統(tǒng)的最底層最受信訪問權(quán)。然而,隨著攻擊者越來越老練,他們認(rèn)識(shí)到:通過去往BIOS,他們可以進(jìn)到比操作系統(tǒng)更底層的地方。

BIOS是惡意軟件的理想藏身地,因?yàn)槟抢锊粌H被大多數(shù)殺毒軟件產(chǎn)品無視,甚至即使操作系統(tǒng)被抹掉重裝都對(duì)其毫無影響。鑒于很多企業(yè)都只簡單地鏡像恢復(fù)受感染系統(tǒng),BIOS rootkit 可以很容易地挺過鏡像恢復(fù)過程。而且BIOS不僅運(yùn)行在操作系統(tǒng)之下,其中的固件還幾乎不升級(jí)更新。意味著BIOS的任何漏洞都很可能為攻擊者所用,安裝到其上的任何代碼都不會(huì)被覆蓋。

驅(qū)動(dòng)你硬盤的小小電腦

我們通常都認(rèn)為硬盤就是一大塊存儲(chǔ)空間,再無其他。然而,只要你觀察筆記本硬盤底部,你會(huì)發(fā)現(xiàn),這塊存儲(chǔ)空間竟然還有電路板。那就是硬盤控制器,有自己的內(nèi)存和固件,控制著硬盤的低級(jí)操作。

如果攻擊者侵入了硬盤控制器的固件,那他就有可能用連操作系統(tǒng)都不可見的方式控制硬盤。去年年初,就發(fā)現(xiàn)了有攻擊者這么干了。這讓攻擊者可以將文檔以不用加密的方式隱藏起來,甚至在硬盤里操作系統(tǒng)都不會(huì)報(bào)告的地方開辟出一片隱藏區(qū)域。同樣重要的是,固件也能挺過軟件和操作系統(tǒng)更新。

數(shù)據(jù)中心里的硬連線后門

BMC不是“校園風(fēng)云人物”,但這基板管理控制器確實(shí)在服務(wù)器上扮演者極端重要的角色。對(duì)服務(wù)器硬件而言,BMC就是實(shí)際意義上的“計(jì)算機(jī)中的計(jì)算機(jī)”,有自己的處理器、內(nèi)存和網(wǎng)絡(luò)堆棧。它獨(dú)立于主服務(wù)器硬件,甚至比BIOS還底層。它執(zhí)行著極其重要的任務(wù),監(jiān)控這系統(tǒng)的基本監(jiān)控,比如內(nèi)部溫度、風(fēng)扇速度,以及操作系統(tǒng)本身。

但是,BMC僅僅是半個(gè)解決方案。管理員需要管理大量服務(wù)器,不可能每次需要檢查服務(wù)器的時(shí)候都用控制臺(tái)線纜一臺(tái)臺(tái)物理連接上。這就是智能平臺(tái)管理接口(IPMI)登場的地方了。IPMI是管理員用以遠(yuǎn)程管理帶外服務(wù)器的協(xié)議。每個(gè)硬件廠商都有自己品牌版本的IPMI,不過大體類似。

IPMI的危險(xiǎn)性來自于其能力。IPMI可被用于掛載幾乎任何硬盤鏡像,如果必要的話還能替換掉操作系統(tǒng)。為做到這一點(diǎn),IPMI和BMC可以在主服務(wù)器處理器沒運(yùn)行的時(shí)候工作,甚至服務(wù)器都關(guān)機(jī)了也能運(yùn)作。完全禁用的唯一方法,是直接拔掉服務(wù)器的電源線。

雖然IPMI對(duì)服務(wù)器有著神一樣的控制力,卻通常沒被很好地保護(hù)和監(jiān)視起來。默認(rèn)口令眾所周知,還常常就這么不修改地沿用了,而且IPMI訪問基本是不記入日志的。意味著攻擊者能在不被檢測的情況下,快速猜到或暴力破解出口令。一旦攻擊者訪問到BMC,他就能控制每一個(gè)抽象層,包括主機(jī)操作系統(tǒng)、任何客戶虛擬機(jī)和他們的工作負(fù)載。

某種程度上似乎有點(diǎn)諷刺——人們在保護(hù)虛擬化環(huán)境上投注了如此多的關(guān)注和努力,最大的漏洞之一竟然就在物理硬件自身。不僅僅數(shù)據(jù)中心是這樣,我們的個(gè)人筆記本電腦也是這樣。我們平時(shí)看不到的固件、控制器、BIOS,能顛覆我們自以為對(duì)給定設(shè)備的認(rèn)知。“計(jì)算機(jī)中的計(jì)算機(jī)”正越來越成為攻擊者實(shí)際行動(dòng)的發(fā)生地。

責(zé)任編輯:趙寧寧 來源: 安全牛
相關(guān)推薦

2019-03-29 14:18:45

2021-04-28 09:21:41

惡意軟件TLS加密通信

2009-10-30 10:51:50

2011-07-12 11:03:08

額外控制器

2011-07-12 09:29:10

主域控制器備份域控制器

2020-04-29 11:10:22

固件安全網(wǎng)絡(luò)攻擊漏洞

2022-10-19 10:26:46

2013-07-18 09:10:30

SDN控制器標(biāo)準(zhǔn)

2010-01-11 10:58:56

Fedora comp

2016-11-13 16:46:49

2022-08-29 11:12:11

惡意軟件Jackware

2019-01-03 11:09:19

2019-01-04 12:56:00

2011-08-25 09:29:31

2011-07-12 10:24:11

域控制器

2011-07-14 10:28:54

額外域控制器

2022-03-10 15:54:45

嵌入式開發(fā)多核微控制器技術(shù)

2011-07-06 16:23:17

主域控制器Active Dire

2015-08-07 15:28:46

選取城市控制器源碼

2023-08-13 18:31:45

SDN控制器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)