新聞中心
x86處理器爆出安全漏洞不久,研究人員們又找到了另一種通過BIOS發(fā)起攻擊的方法,任何系統(tǒng)都無法幸免,而且這次利用的并非安全漏洞,所以更加防不勝防。

Core Security Technologies安全公司的Anibal Sacco和Alfredo Ortega在CanSecWest安全會(huì)議上展示了他們的最新發(fā)現(xiàn):將一小段代碼植入BIOS,輕松就獲得了整臺(tái)電腦的全部控制權(quán),即使重啟系統(tǒng)甚至刷新BIOS都無法排除,且與操作系統(tǒng)無關(guān),不管是Windows、Mac OS X、FreeBSD抑或VMware Player虛擬機(jī)都難逃一劫。
Ortega說:“一切都非常簡單。我們可以隨心所欲地在任何地方插入代碼。我們沒有利用任何安全漏洞。我不確定你們是否真的理解這樣做的后果。我們可以在每次重啟后重新感染BIOS?!?/p>
Sacco和Ortega強(qiáng)調(diào)說,為了發(fā)起攻擊,要么獲取Root權(quán)限,要么親手操作機(jī)器,所以并不能隨意使用,只不過一旦中招,后果就是毀滅性的。
這倆人目前正在制作一個(gè)BIOS Rootkit來執(zhí)行攻擊。Ortega聲稱:“我們可以通過修補(bǔ)驅(qū)動(dòng)得到可完整工作的Rootkit。我們甚至還有一些代碼,可以禁用或者移除殺毒軟件?!?/p>
| [[1260]] |
| Alfredo Ortega |
Next Generation Security Software安全公司的Rootkit技術(shù)專家John Heasman此前曾提出過利用PCI擴(kuò)展卡的存儲(chǔ)空間在PC上植入Rootkit的方法,并在2007年的黑帽大會(huì)上利用可刷新ROM展示了其可行性,此外他還找到了繞過Windows NT核心、創(chuàng)建虛假堆棧指針的方法。
他在那時(shí)接受采訪時(shí)說:“能做到那一點(diǎn)就Game Over了,因?yàn)槲覀円呀?jīng)可以在(最核心的)Ring 0級(jí)別權(quán)限上執(zhí)行32位代碼。”
隨著操作系統(tǒng)和應(yīng)用程序安全性的增強(qiáng),發(fā)起攻擊的難度也在不斷加大,研究人員們就轉(zhuǎn)而把目光投向了底層軟件和硬件級(jí)別,而一旦在這方面發(fā)現(xiàn)問題,因?yàn)槠渫ㄓ眯詫⒑茈y防范。
網(wǎng)站標(biāo)題:徹底無處可逃:研究人員展示BIOS級(jí)底層安全攻擊
當(dāng)前鏈接:http://m.5511xx.com/article/cosjpgc.html


咨詢
建站咨詢
