x86處理器爆出安全漏洞不久,研究人員們又找到了另一種通過bios發起攻擊的方法,任何系統都無法倖免,而且這次利用的並非安全漏洞,所以更加防不勝防。
core security technologies安全公司的anibal sacco和alfredo ortega在cansecwest安全會議上展示了他們的最新發現:將一小段**植入bios,輕鬆就獲得了整台電腦的全部控制權,即使重啟系統甚至重新整理bios都無法排除,且與作業系統無關,不管是windows、mac os x、freebsd抑或vmware player虛擬機器都難逃一劫。
ortega說:「一切都非常簡單。我們可以隨心所欲地在任何地方插入**。我們沒有利用任何安全漏洞。我不確定你們是否真的理解這樣做的後果。我們可以在每次重啟後重新感染bios。」
sacco和ortega強調說,為了發起攻擊,要麼獲取root許可權,要麼親手操作機器,所以並不能隨意使用,只不過一旦中招,後果就是毀滅性的。
這倆人目前正在製作乙個bios rootkit來執行攻擊。ortega聲稱:「我們可以通過修補驅動得到可完整工作的rootkit。我們甚至還有一些**,可以禁用或者移除防毒軟體。」
next generation security software安全公司的rootkit技術專家john heasman此前曾提出過利用pci擴充套件卡的儲存空間在pc上植入rootkit的方法,並在2023年的黑帽大會上利用可重新整理rom展示了其可行性,此外他還找到了繞過windows nt核心、建立虛假堆疊指標的方法。
他在那時接受採訪時說:「能做到那一點就game over了,因為我們已經可以在(最核心的)ring 0級別許可權上執行32位**。」
隨著作業系統和應用程式安全性的增強,發起攻擊的難度也在不斷加大,研究人員們就轉而把目光投向了底層軟體和硬體級別,而一旦在這方面發現問題,因為其通用性將很難防範。
讓「內鬼」無處可逃! AdAudit Plus
在不同型別的網路攻擊中,內部威脅最難被察覺,而且成功率也高。這可能歸因於它們對合法憑證 機器和訪問許可權的使用不當,或者更確切地說是濫用。傳統的siem解決方案,是使用基於規則的警報,來檢測潛在的內部威脅,無法分析使用者行為或檢測其中的任何異常。因此,當員工處理敏感資料時,很難知道他們是在做正常的工...
追捕技術 讓黑客無處可逃
網路是個大舞台,這個舞台中不光有安全人員也有黑客份子所組成。芳擊與防守自然就成了兩者之間相互論辯的話題。對於一些重要的部門,一旦網路遭到攻擊,如何追蹤網路攻擊,追查到攻擊者並將其繩之以法,是十分必要的。下面的文章分本地追蹤和網路追蹤兩部份。本地追蹤方法 追蹤網路攻擊就是找到事件發生的源頭。它有兩個方...
驗證的管理篇之四 讓漏洞無處可逃
本文 在上一節我們提到如何快速有效地進行驗證收斂,即利用遞迴測試表來產生更多複雜場景和提高驗證的覆蓋率。在驗證收斂的過程中,每乙個人,無論你是驗證人員 設計人員還是系統人員,都不可避免地會遇到乙個問題,那就是檢測出了漏洞,應該怎麼辦?由以上的例子我們可以總結出,發現了問題以後,進行跟蹤的基本依據是 ...