安全研究:恶意硬件可能成黑客攻击新管道

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用
几名来自伊利诺伊州大学的研究人员在近日举办的Usenix Workshop on Large-Scale Exploits and Emergent Threats安全人员大会上,展示了如何透过恶意的微处理器掌控用户的计算机,该研究小组认为透过恶意硬件的攻击比恶意软件更不容易被侦测到。 
这群研究人员在报告中指出,黑客可以在计算机系统使用的IC中嵌入线路,他们制造两款恶意的处理器,更改其中的电路,让一个具备内存存取结构,可让黑客入侵用户的操作系统,另一个则采用影子模式(shadow mode),可用来执行藏匿的恶意韧体。 

研究人员在这两种恶意处理器上实验了三种攻击,分别是权限扩张、植入后门,以及窃取用户的账号/密码,并强调这两款恶意处理器还能有其他攻击型态,而且具备动态更新的弹性。 

相较于恶意软件,虽然恶意硬件较不容易被侦测到,但黑客要制造恶意硬件并嵌入特定用户计算机上并不容易,不像恶意软件攻击可能透过网络、文件或电子邮件散布。 

对此,该研究小组认为,这并不是不可能的事,因为IC供货商在不同的国家分别进行设计、制造及测试,使得IC供应链的安全性更难以管理,商用现货(COTS)的采购与全球制造趋势让此类攻击的机会大增。 

同时,该研究小组也举行多个恶意IT硬件例子,例如苹果在2006年出货的iPod中就含有RavMonE病毒,希捷(Seagate)在台湾推出的外接硬盘则含有木马程序,虽然这些例子都不是使用恶意的IC电路,但却透露出在商用现货供应链中被嵌入恶意元素的可能性。

标签: 安全 电子邮件 权限 网络 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:实测Intel 模块化服务器

下一篇:刀片一切 Intel模块化服务器详细图解