<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            6大原因令芯片成黑客攻擊新目標

            來源:安全牛 2017-06-09 10:28:30 黑客 攻擊 金融安全
                 來源:安全牛     2017-06-09 10:28:30

            核心提示

              內嵌在硬件中的代碼也會有漏洞,且更難以修復。黑客不懷好意的目光正逐漸瞄上這些硬件。

            6大原因令芯片成黑客攻擊新目標

              最近的英特爾固件漏洞反映出一個事實:固件和芯片也能被黑。它們,或者說與之相關的控制芯片,像軟件一樣包含有帶脆弱安全漏洞的指令。而且,固件和芯片更難以更新。

              可以說:“芯片和固件,就是些更難修復的軟件?!币虼?,可以預見,不遠的將來,固件和硬件層黑客事件將越來越頻繁。

              1. 芯片級安全受關注

              微軟可信賴計算團隊引領下,芯片級安全越來越受到重視與防護。一系列工作隨之展開,比如幾乎每臺電腦都嵌入的可信平臺模塊(TPM)芯片、OPAL自加密硬盤,統一可擴展固件接口(UEFI)、基于硬件的VT-x/AMD-V虛擬機管理程序,還有芯片制造商和供應商的其他無數芯片及固件主導的技術。

              安全,越來越自芯片而起。舉個例子:基于硬件的虛擬化芯片,不僅僅用在微軟旗艦Hyper-V虛擬機技術中,基于硬件的安全是它很多最強最新技術的基礎,包括 DeviceGuard、Credential Guard 和AppGuard。將來絕大多數操作系統和芯片供應商會提供更多硬件驅動的安全。

              之所以基于硬件的安全需求不斷增長,主要原因在于,這能夠在計算周期中將安全更早納入掌控。安全距離電子器件越近,黑客和惡意軟件就越難以切入奪取控制權。想要打敗基于硬件的安全,染指受保護應用和數據,黑客及其惡意軟件將不得不把精力更多地投注到硬件攻擊上。

              2. 硬件漏洞往往是跨平臺的

              雖然大多數計算機都會預裝操作系統,但其實它們都兼容多平臺。比如說,預裝 Windows 10 出售的筆記本電腦,也可以裝Linux、BSD或者其他隨便什么Unix系操作系統。蘋果電腦通常在虛擬機里裝Windows?;谟布穆┒纯墒购诳突驉阂廛浖诓僮飨到y之前就接過安全控制權,也就是說,硬件漏洞可以繞過任何操作系統的安全控制。雖然寫出能跨操作系統利用硬件漏洞的惡意軟件十分困難,但僅僅是擁有避開多種操作系統防護的能力,就已經是每個黑客都夢寐以求的巨大優勢了。

              3. 芯片程序員的安全編碼能力差

              基本上,程序員很少有經過合適的安全編碼培訓的。幾十年的開發周期安全編碼經驗教訓之后,大多數程序員在安全編程培訓上還是了無進步。硬件程序員更是缺乏此類培訓。造成這樣的局面,部分原因在于,硬件并不像軟件那么容易遭受攻擊,整體風險較小。

              這種安全編碼訓練上的缺失,導致硬件和固件漏洞遍地,就等著黑客們來利用了。同時,芯片上的晶體管和邏輯門越來越多,壓到固件里的指令數量和代碼行數也隨之暴漲。而隨著代碼的激增,漏洞也就越來越多。毫無疑問,今天的芯片就是各類只待發現的易利用漏洞集中營??纯从⑻貭栃酒┒蠢玫那闆r,作為身份驗證散列值輸入的任意字符串,竟然能像真正的散列值一樣拱手交出完整管理員權限。在軟件中還真沒出現過這么驚悚的漏洞!

              4. 芯片壟斷文化

              過去幾年的行業整合之后,如今僅剩少量幾家公司在制造芯片和固件了。他們的芯片不斷涌入各類設備中。于是,設備越來越多,設備中的芯片卻一直是那幾張老臉。黑客簡直愛死了這種一招通殺的情況。寫點什么小程序,能在一個系統上運行良好,其他眾多設備和操作系統,還有以后推出的更多平臺,只要還用那個芯片,就逃不脫那個小玩意兒的掌控。

              比如說,UEFI固件取代了絕大多數電腦和不斷涌現的各類設備上的傳統BIOS。雖說,UEFI的采用,部分原因就是為了讓固件更難以被黑(確實包含了很多反黑功能),但UEFI同時也提供了類Linux的微型內核,一個shell搞定一切,而且每個UEFI實現都有類似的shell。

              看起來跟青霉素似的。廣譜抗菌,但留下更嚴重的耐藥性問題。UEFI本應解救固件被黑問題,也絕對比BIOS更安全,但大劑量大范圍的使用,最終可能造成比既有漏洞更難以解決的麻煩。

              5. 硬件被黑事件愈演愈烈

              物聯網讓黑客們對黑芯片黑設備更感興趣了。他們意識到,IoT設備根本就是一小撮芯片上套個操作系統的迷你計算機,完全可以隨便折騰,想怎么拆解尋找攻破方法都可以。樹莓派和Arduino開源電子原型平臺常常成為家長和孩子們組裝計算機的原料。所有這一切都在擴展人們和黑客的視野,不斷開拓可以被黑的界面。未來的黑客將絲毫不懼硬件與固件漏洞挖掘和利用。

              6. 硬件修復不常見

              盡管固件和硬件常常含有漏洞,甚至是公開已知漏洞,廠商卻極少對其進行修復。而且,即便補丁放出,大多數用戶也不會應用。很多情況下,用戶甚至不知道固件和硬件也會有漏洞存在,即使知道,大多數用戶也不會太重視。

              比如說,本文開頭提到的英特爾固件漏洞,有幾個知道呢?又有幾個人下載了發現工具并進行了修復呢?

              所有這一切,讓芯片和固件成為了下一個可供黑客盡情挖掘的寶藏。幸運的是,至少,在固件方面,我們可以像給普通軟件打補丁一樣進行修復。只要運行廠商的軟件更新,固件或其他支持指令就能得到更新。

              如何做好準備?

              我們能做的最佳準備,就是認識到固件和硬件也能被黑,而且在未來可能更容易成為黑客的目標。不過,幸好惡意黑客們目前的軟件黑客手法也碩果頗豐,他們暫時還沒真正集中到固件和硬件黑客活動中來,無意間給我們留了一段緩沖時間。但隨著硬件安全芯片讓基于軟件的漏洞更難以被利用,黑客成功的唯一途徑,也就剩下更多地嘗試攻擊硬件和固件了。硬件黑客時代逼近,準備好面對變革吧。

              最方便的應對之策,就是更新修復指南和策略,將硬件和固件更新也囊括進來。好吧,已經這么做了?那開頭提到的大規模英特爾漏洞你搞定了嗎?所有需要打的補丁都打上了?恐怕大多數人還沒吧?

              是時候注意我們的的硬件和固件了。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定