深度解析:影响硬盘的5种威胁

我们习惯于将IT安全概念分为两个不平等的类别进行讨论:硬件和受到高度重视的软件。硬件通常被认为相对安全和干净—而与之相反的是,软件常常遭受bug和恶意软件的危害。 这一评估体系已存在很长一段时间,但最近却显示出改变的迹象。负责管理各独立硬件部件的特定固件也变得愈加复杂起来,因此其漏洞更容易被利用。最糟糕的是,很多情况下现有威胁检测系统根本形同虚设。 为了进一步了解这一危险趋势,下面我们将介绍在如今PC电脑内近期所发现的5个最危险硬件漏洞。 #1. RAM 如果要列一个硬件威胁排行榜,毫无疑问DDR DRAM安全问题将排在首位,而且这个问题无法通过任何软件补丁予以解决。这个漏洞被冠以”Rowhammer”之名,但令人意想不到的是,该漏洞是由硅产业进步所造成的。 由于集成电路的几何结构不断变小,焊接在芯片上的临近硬件元件之间的距离也越来越近,竟然开始互相干扰。在如今的存储芯片内,一旦从临近的单元随机发出电脉冲,可能会导致记忆单元之间的自发性转换。 直到最近,这一现象无法适用于任何现实中通过PoC(概念验证)来利用漏洞(可能有助于网络攻击者获取对受影响PC电脑的控制)的观点才被广泛认可。然而,一支研究人员团队通过使用PoC,设法在总共29台笔记本电脑中的15台提高了系统权限。 这正是PoC的工作方式:为确保安全,只有指定程序或操作系统进程被允许更改RAM内的某个数据区块。简单地说,一些重要的处理功能被允许在”一座受到良好保护的建筑”内进行,而其它非信任的程序则全部被挡在”前门”的外面。 然而,事实证明如果有人门前重重地跺脚(即快速且高频地更改存储单元的内容),则这扇门的锁肯定会损坏。”门锁”如此不可靠的事实也只是最近才了解到的… 而基于更新标准的DDR4以及启用奇偶校验的RAM模块(成本更为昂贵)可抵御此类攻击。这是好消息。但坏消息是,很大一部分的现代PC电脑dom盘在上述提到的黑客攻击下极易受遭受黑客入侵,且没有任何解决方法。唯一可行的解决方案是更换所有RAM模块。 #2. 硬盘 既然我们谈到了RAM,那就不得不再提到硬盘的问题。正巧近期卡巴斯基受委托对Equation网络犯罪小组进行调查研究,我们才能得知硬盘内控制器固件可能含有大量有趣的”古董技术”。 例如,这些包含恶意软件模块的固件会夺取受感染PC电脑和运行的控制权,基本上都在’上帝模式’下进行。一旦遭受此类黑客攻击后,硬盘将遭受无法修复的损失:受到恶意代码感染的控制器固件会隐藏含有恶意软件的扇区,并阻止任何修复固件的尝试。即使格式化也无济于事:清除恶意软件的最可靠方法就是彻底销毁受黑客入侵的硬盘。 好消息是此类网络攻击不仅需要耗费很长时间,也需要支出不菲的成本。因此,绝大多数用户完全可以高枕无忧,无须担心自己的硬盘被黑客入侵。除了那些储存有宝贵数据的硬盘,但过高的攻击成本也让黑客们不得不三思而行。 #3. USB接口 占据我们排名榜第三位的是影响USB接口的漏洞(尽管有点过时但影响依然巨大)。但最近的新闻显示这一长久以来存在的bug似乎已得到修复。如你所知,最新的苹果MacBook和Google Pixel笔记本电脑均配备有万能USB端口,除了传输数据以外还可用于充电。 乍一看下并没有什么问题,最新的USB修正版是一种出色的接口统一方法。然而,通过USB连接任何设备都有可能存在一定的危险性。我们之前曾介绍过BadUSB,是于去年夏天发现的一个重要漏洞。 这一bug能让不法分子将恶意代码植入USB设备控制器(无论是拇指驱动器、键盘还是其它)。任何一款反病毒软件(包括功能最强大的产品)均无法检测出来。那些高度重视数据安全的用户应该听从itsec专家的建议:为了降低风险而不再使用USB端口。而对于最新的MacBook笔记本而言,这一建议毫无用处:因为不管怎么样,笔记本都是需要充电! 怀疑论者可能会指出通过充电器植入恶意代码根本不可能(因为没有数据存储空间)。但这一’问题’可通过对充电器进行’强化’得以解决(早在两年前,就曾演示过通过充电器将恶意代码植入iPhone手机方法的PoC)。 在将恶意软件植入充电器后,黑客攻击者需要将”含有木马病毒”的充电器放置在公共区域;或在锁定攻击目标后,将原有充电器换成”含有木马病毒”的充电器。 #4. Thunderbolt接口 排名第4的是另一个接口漏洞,将Thunderbolt接口作为攻击目标。不幸的是,通过Thunderbolt连接设备也可能会产生危险。将Mac OS X产品作为攻击目标的单独PoC是于去年年末由安全研究人员Tremmel … Continue reading 深度解析:影响硬盘的5种威胁