Infosec

2 文章

事实还是谎言:计算机病毒能否真的损坏电脑硬件?

事实上,病毒损害电脑硬件是信息安全领域流传最广的讹传之一。但同时,也是最不标准的一个。事物的两面性可能是这一讹传长久存在的原因。 在20世纪末同时也是电脑时代即将来临的时候,电脑用户之间时常流传着发生在自己好朋友身上有关电脑遭病毒感染的可怕故事。在这些故事中,病毒常常”神通广大”,不仅能造成阴极射线管显示器交错’错误’,还能致使电脑硬件部件”完全烧毁”。在其它的故事版本中,恶意软件会造成硬盘驱动器猛烈’震动’,最终导致整个硬盘损毁。或者超频后的软驱会导致转子迅速过热从而造成危险。 与此同时,反病毒软件开发人员不时会打破这些讹传。不可否认,有些故事在理论上的确可行,但各硬件内置的极度安全保护机制完全能够阻止此类错误的发生。正如安全专家所说的,对于此类故障的担忧完全是毫无必要且多余的,因为根本不可能发生。 一些电脑用户表面上似乎对这些解释表示满意,但内心里对这些” 讹传”仍然坚信不疑。他们始终认为任何事都有可能发生,电脑供应商只是掩盖了事实真相。 然而,生活中原本就充满各种乐趣和惊喜。举个例子,在1999年的时候,当时广为传播的Win95.CIH病毒曾感染了数千台计算机。该恶意软件会篡改保存在硬盘以及主板BIOS芯片上的数据。导致其中一些受影响电脑无法启动,原因是引导程序损坏。而要想消除该攻击带来的不良影响,用户必须更换BIOS芯片并重写数据。 但这是就是对电脑所造成的物理损伤呢?答案是否定的。在经过一系列的处理后,主板就能被修复并重新回到正常工作状态。但常规’家庭急救箱’无法解决这一问题,还需要特殊的设备。 如今,情况就更加复杂了。 首先,所有单独硬件都附带了可重写的微程序,有时候还不止一个。这一趋势竟然没有影响到这一过于智能化硬件的紧固程度,对此我感到很惊讶。 每一种微程序经过多年的演变,已然成为了一种相当复杂的软件,且因其设计可能会遭受黑客攻击。一旦攻击成功,产生的后果并不总能立即解决。 拿硬盘的改进固件举例。就当时的记录来看,在卡巴斯基实验室专家分析Equation网络间谍活动时,还对植入不同硬盘型号微程序的间谍软件模块进行探究。这些恶意软件被用来对受影响硬盘进行完全控制;而即便格式化也无法立即修复。 使用常规工具箱无法更改固件—固件自行负责更新工作。你完全可以想象,更改固件的难度有多高。当然,如果你正巧手上有专业设备,就有可能更改任何一种微程序。而在现实生活中,一个受影响的硬盘只能直接当垃圾丢掉–从成本角度看这也是最好的选择。 这是否就能认定是物理损坏呢?仍然存在争议。但有关基于硬件漏洞的案例数量却在逐年增加。 其次,难以界定哪些设施可以被定义为’计算机’。比如,目前的所有汽车从某种程度上讲都可以算作是一台计算机—而更重要的是–这是一台装在轮子上的联网计算机。正如我们在最近有关远程入侵Jeep Cherokee车的公开演示中发现的,目前许多汽车都容易遭受远程入侵和病毒感染。 因此,黑客入侵是由黑客实施的,而不是计算机病毒—经过数年的专研,对于黑客来说简直是小菜一碟。然而,通过黑客攻击让行驶中的汽车停下来并撞向路边电线杆并不会让我们感到惊讶。我猜这可以算是物理损坏。 那么我们又回到文章开头提出的问题,计算机病毒是否真的能损坏电脑硬件呢?这到底是事实还是谎言? 可以说是事实。但这完全取决于你对“损坏”、”病毒”和”电脑”等名词的定义。

17世纪古老密码成为20世纪”无敌”密码基础的奥秘

无论是历史著作还是小说作品中引用的大多数密码均属于同一种密码—单字母替换密码。为此我们对这一加密方法的主要漏洞进行了深入研究,借助这一漏洞并通过分析符号的频率模式就有可能破译密码。而早在计算机出现以前就曾有人对此进行过评估。 在众多旨在弥补这一漏洞的密码中,维吉尼亚密码可谓是其中几个最著名且最有趣的一种。该密码被认为由17世纪的一名法国外交官发明,但事实上却是由另外两个毫不相干的人发明。有趣的是,布莱瑟•维吉尼亚并非他们(发明人)中的一个,他只是向当时的亨利三世提出了这个密码,而人们在19世纪开始将这一密码命名为”维吉尼亚密码”并沿用至今。 该密码最早见于莱昂•巴蒂斯塔所著的《Tractate on Ciphers》一书中。他因首先提出该密码理论而为人所知,这一理论随后也被运用到绘画中的直线透视图。该密码背后的构思非常简单,但却不仅将密码学推到了一个全新的高度,也催生了之后多字码密码的出现。 在多字码密码中,明文的每一个符号由密文的相应固定的符号替换—就好比在使用另一个字母表。其实无论替换符号是随机还是基于字母表中的特定移位值(比如凯撒密码),是用字母或数字还是任何其它符号,这些都并不重要。 在阿瑟•柯南•道尔爵士所著《跳舞的人》一书中有段关于这一密码的生动描述:”替代符号甚至还能使用象形图,但依然无法弥补该密码普遍存在的漏洞:任何人都可以对密文中所用关键词做一些假设、分析文本中特定符号的使用频率或换个办法进行猜测。 有人曾经尝试过—只是为了好玩—使用这一方法破译一封用替换编码方案写的电邮。事实上破译并不难,甚至无需特殊技能或较强的运算能力。 多字码密码则循环使用大量不同的替换字母表。维吉尼亚密码的编码模式如下:将凯撒密码作为基础,并编译出包含所有可能移位值的表格: 因此我们得出了26个不同替换字母表,现在我们需要决定替换原则。对下一个字母表做简单的改变(用新字母)会让密码变得更复杂些,而一旦采用关键短语的话,要想破解密码几乎变得不可能。 既然本文以古老故事开头,那我们就将”VINTAGE”作为我们的关键词。要想将像”THINK ABOUT”这样的短语译成密码,我们需要重复关键短语直至与明文的长度相匹配: 现在,我们用来替换的原文本各个符号位于:从关键词字母开始的行以及从明文字母开始的列。比如,我们用来替换第一个字母的符号位于T列和V行的交叉点–也就是”O”。 而破译则是完全相反的过程:先找到与关键词对应的行,再找到密码字母,随后写下标记了列的字母,最后得到明文。 神奇的是,阿尔伯蒂的最初构想是预设一个带旋转字母表环的特殊金属盘,而我们前面提到过的表格则是由另一个对该密码编制做出贡献的人提出。而有关这一密码盘的小册子(1446年发行)在美国南北战争期间被南方联邦所采用。 图片来源:维基百科 总而言之,该密码被誉为相当可靠,甚至数学家查尔斯•勒特威奇•道奇森都认为它’难以破译’,而《科学美国人》杂志也对该密码大加赞誉。而更多人知道的则是在这一基础上改进的’Gronsfeld密码’。两者之间的主要区别在于维吉尼亚密码的替换字母表数量限制在10各以内(根据数字的数量),且实际上关键词就是一个数字。 有趣的是,维吉尼亚密码在某些特定条件下容易被密码分析。通过对一些字符进行评估,可以确定密钥的长度,并通过分析用表格中相同行译成密码的字母行,任何人都能采用一种基于语言中特定字母的使用频率的标准方法。 率先在1854年对维吉尼亚密码修改版成功实施攻击的不是别人,正是计算机领域的先驱者查尔斯•巴贝奇,但9个月后另一名研究专家Friedrich Kasiski抢先发表了前者的研究方法。 尽管看上去有些奇怪,它的确有助于增强密码。其中一种方法是使用与文本本身长度相等的关键词,这样能让频率分析”无用武之地”。 然而,这种升级又带来了另一个漏洞:将易理解的文本作为关键短语使用能为密码专家提供一些有关密钥的统计信息,并能作为破译文本的线索使用。 但这也直接催生出此后对密码的改进–将随机序列符号用作关键词。 结果,这一构思被用到了一次性密码本(OTP)理念中。此类密码在变得’牢不可破’后,即被用到了民用和军事密码应用中。改天我们将为您带来这方面的内容。