你所应该知道的关于”针对苹果电脑的Bootkit类病毒-Thunderstrike”

上个月在德国汉堡举行的第31届”Chaos Computer Club Conference”上,提及了首次被公开的OS X固件bootkit类病毒。 安全人员Trammell Hudson编写了这一攻击并将其命名为Thunderstrike。它利用了深藏在苹果OS X系统核心内的漏洞。事实上,该漏洞是该操作系统的一部分。据报道,Hudson随即联系了苹果公司并一起解决了除苹果笔记本电脑以外所有受到影响的设备。 毫无疑问,Thunderstrike像所有boot-和rootkit类病毒一样,是一种能够控制你在计算机上所有行为的严重威胁。你可以将它想象成是计算机界的埃博拉病毒:通过传染病毒产生毁灭性的后果,但受感染的可能性相对较低。 bootkit作为一种rootkit类恶意软件,存在于计算机操作系统内的引导进程内,通过发出各种命令从而完全控制受感染计算机。它们在操作系统载入之前感染主引导记录并在计算机启动时运行。即使你删除操作系统,bootkit依然存在。因此bootkit难以被发现和移除,只有使用高级的反病毒产品才能将它们彻底清除。 Thunderstrike作为针对OS X系统设备的bootkit类恶意软件,可通过直接硬盘访问或连接雷电接口进行安装。作为第一种情况,通过直接硬盘访问进行感染可能性不大。无论是厂商出厂安装固件或网络攻击者将你的苹果笔记本电脑拆开并手动将其安装到硬盘上,可能性都不大。 #Thunderstrike#作为针对#苹果电脑##bootkit#类恶意软件,只能通过直接硬盘访问或#雷电#接口线进行传播 然而第二种载体,即通过雷电连接进行感染的可行性相对更高一些。事实上,我们专门将此类攻击称之为”evil maid”攻击或”政府资助攻击”,通常在机场或过境时对笔记本电脑进行检查甚至没收时植入。当然当你不在自己计算机旁的时候这一方法同样奏效。 正如”埃博拉病毒”需要直接接触体液才能传播一样,只有当有人将你的计算机拆开或将外围设备通过雷电接口接入并安装恶意固件后,才会感染Thunderstrike恶意软件。 由于该病毒掌控了签名密钥和更新程序,因此无法通过软件进行移除。重装OS X系统也根本无济于事。同样更换固态硬盘也无法清除,因为它根本就没有保存在硬盘上。 其它恶意软件的破坏力相对较弱,但传输速度更快。打个比方,感冒通过空气传播且对公众的危险程度远高于”埃博拉病毒”,尽管事实上感冒并不会致命。 同样的,旨在占用计算机处理能力进而形成僵尸网络的恶意软件所引起的恐慌程度并不如Thunderstrike,但只是因为此类恶意软件能够通过网页注入、恶意电邮、隐蔽强迫下载或其它许多载体远程感染计算机,且对公众的危害性更大。 “鉴于它是OS X系统中出现的首个固件bootkit类病毒,因此目前根本扫描不出来。” Hudson说道。”它通过各种优先指令控制系统,使其记录包括磁盘加密密钥在内的键盘按键,还能在OS X系统内核中植入后门以及绕过固件密码。由于该病毒掌控了签名密钥和更新程序,因此无法通过软件进行移除。重装OS X系统也根本无济于事。同样更换固态硬盘也无法清除,因为它根本就没有保存在硬盘上。 要保护计算机免受Thunderstrike攻击的最好方式是确保当自己不在的时候没有人能访问你的苹果笔记本电脑。换句话说,如果你能小心提防窃贼的话,就能有效防范。 在此期间,你可以听些AC/DC乐队的歌放松一下:

上个月在德国汉堡举行的第31届”Chaos Computer Club Conference”上,提及了首次被公开的OS X固件bootkit类病毒

安全人员Trammell Hudson编写了这一攻击并将其命名为Thunderstrike。它利用了深藏在苹果OS X系统核心内的漏洞。事实上,该漏洞是该操作系统的一部分。据报道,Hudson随即联系了苹果公司并一起解决了除苹果笔记本电脑以外所有受到影响的设备。

毫无疑问,Thunderstrike像所有boot-和rootkit类病毒一样,是一种能够控制你在计算机上所有行为的严重威胁。你可以将它想象成是计算机界的埃博拉病毒:通过传染病毒产生毁灭性的后果,但受感染的可能性相对较低。

https://twitter.com/qrs/status/550228313268957184

bootkit作为一种rootkit类恶意软件,存在于计算机操作系统内的引导进程内,通过发出各种命令从而完全控制受感染计算机。它们在操作系统载入之前感染主引导记录并在计算机启动时运行。即使你删除操作系统,bootkit依然存在。因此bootkit难以被发现和移除,只有使用高级的反病毒产品才能将它们彻底清除

Thunderstrike作为针对OS X系统设备的bootkit类恶意软件,可通过直接硬盘访问或连接雷电接口进行安装。作为第一种情况,通过直接硬盘访问进行感染可能性不大。无论是厂商出厂安装固件或网络攻击者将你的苹果笔记本电脑拆开并手动将其安装到硬盘上,可能性都不大。

#Thunderstrike#作为针对#苹果电脑##bootkit#类恶意软件,只能通过直接硬盘访问或#雷电#接口线进行传播

然而第二种载体,即通过雷电连接进行感染的可行性相对更高一些。事实上,我们专门将此类攻击称之为”evil maid”攻击或”政府资助攻击”,通常在机场或过境时对笔记本电脑进行检查甚至没收时植入。当然当你不在自己计算机旁的时候这一方法同样奏效。

正如”埃博拉病毒”需要直接接触体液才能传播一样,只有当有人将你的计算机拆开或将外围设备通过雷电接口接入并安装恶意固件后,才会感染Thunderstrike恶意软件。

由于该病毒掌控了签名密钥和更新程序,因此无法通过软件进行移除。重装OS X系统也根本无济于事。同样更换固态硬盘也无法清除,因为它根本就没有保存在硬盘上

其它恶意软件的破坏力相对较弱,但传输速度更快。打个比方,感冒通过空气传播且对公众的危险程度远高于”埃博拉病毒”,尽管事实上感冒并不会致命。

同样的,旨在占用计算机处理能力进而形成僵尸网络的恶意软件所引起的恐慌程度并不如Thunderstrike,但只是因为此类恶意软件能够通过网页注入、恶意电邮、隐蔽强迫下载或其它许多载体远程感染计算机,且对公众的危害性更大。

“鉴于它是OS X系统中出现的首个固件bootkit类病毒,因此目前根本扫描不出来。” Hudson说道。”它通过各种优先指令控制系统,使其记录包括磁盘加密密钥在内的键盘按键,还能在OS X系统内核中植入后门以及绕过固件密码。由于该病毒掌控了签名密钥和更新程序,因此无法通过软件进行移除。重装OS X系统也根本无济于事。同样更换固态硬盘也无法清除,因为它根本就没有保存在硬盘上。

要保护计算机免受Thunderstrike攻击的最好方式是确保当自己不在的时候没有人能访问你的苹果笔记本电脑。换句话说,如果你能小心提防窃贼的话,就能有效防范。

在此期间,你可以听些AC/DC乐队的歌放松一下:

CES 2015:四大可怕关键科技趋势

2015年国际消费类电子产品展览会(CES 2015)作为一场科技界的盛会,集中展出了众多新科技,每一项各家科技网站的记者都曾多次报道过。对于完全沉浸于信息安全世界的我而言,参加本次展会的心情可谓相当复杂。 一方面,CES展出了在未来5-10年内值得期待的主要科技趋势:智能家居、联网汽车、虚拟现实以及生物识别/医疗保健领域的身体状况传感器–即目前最热门的’物联网’概念。 另一方面,开发商和供应商对待用户数据的随意态度令人震惊。除了缺少例外情况以外,我还注意到像隐私、安全和加密这样的重要方面显然没有得到足够的重视。 市场渴望推动这一科技,因此不遗余力地宣传’物联网’概念。相关的问题类似于’需要收集什么类型的数据’和’谁将接收这些数据以及如何接收?’,当然最关键的问题’我们会不会询问用户是否愿意外泄自己的数据?’不是被忽略,就是以供应商想要的方式进行询问。 https://plus.google.com/u/0/116816299317552146445/posts/fj1GbdvSVpp 在展会上,每次我想向展商提出这几个简单问题时,总会有一种强烈的感觉,就好像自己身处星球大战的克隆人部队中,而这些”克隆人士兵”都被皇帝帕尔帕廷下令执行”66号密令”。比较友好的厂商都会将我看成疯子:”伙计,你在说什么呢?我们在说的是价值数十亿美元的市场–无论如何用户将必须接受万一隐私遭到侵犯的情况发生!” 因此用户隐私遭侵犯的可能性很大。而一旦有任何尝试窃取我的隐私权的话,我一定会非常愤怒。这也是为什么我决定写这篇博客的原因,希望能够引起你们的重视,换个角度来重新审视CES上的主要科技趋势。 1. 无人驾驶汽车 坦白说,我并不认为我们迫切需要无人驾驶汽车。这一营销策略的宣传口号是:减少交通事故中的人为因素,进而最终完全消灭。这听起来的确合情合理,但仍然存在不少问题。 首先涉及的是劳动力市场和人员雇佣问题。显然,最渴望使用无人驾驶汽车的将会是出租车公司。仅纽约一地,就有4万辆出租车。如果要计算全世界出租车数量的话,这一数字根本无法想象,几千万辆都不止。 如果数百万领着微薄薪水却干着辛苦活的出租车司机同时失业的话,全世界的犯罪率将急剧上升。令人好奇的是,目前为止我还未看到过任何有关这两个紧密联系趋势的分析性报告。 然而,上述所提到的状况只是一个更大问题的一小部分而已。想要将无人驾驶汽车真正推入市场,统计工作极其重要–而要完成整个信息统计工作,需要收集数以万亿计的路线、用户和交通负载等的数据。 无人驾驶汽车并非如普通用户所想象的那样,’自己学习’驾驶汽车:其工作原理仅仅是依靠周遭环境和条件,借助统计数据生成行为模式。而这些模式的生成完全来自对海量已知场景的分析。问题是谁来将所有这些数据输入计算机?当然,除了”我们用户自己”以外还能有谁。 所有有关我们驾驶习惯的数据(例如:我们的行为方式、什么地方应该转弯以及最重要我们行驶的地方和时间)都将被发送至…呃某个地方。 相当长一段时间里,没有人对此提出任何的疑问。但近期打车软件Uber崩溃事件表明这一态势将不会持续太久:许多人发现一些陌生的中介竟然能够实时检测到他们的精确位置。甚至更令人担忧的是,该家中介竟然拥有某人整个一生的所有驾驶路线记录。 从理论上说,无人驾驶汽车和出租车的开发商将竭尽全力保护用户数据免于落入网络骗子的圈套。但遭受威胁的风险依然很高,因此安全努力最终将化为泡影。目前问题在于是否信任服务提供商。提供数据安全和保护是一项复杂且需要大量科学知识的工作,而大部分服务提供商恰恰缺少这项能力。相信他们能够正确保护数据安全就好比相信一个孩子拥有数百万美元一样荒唐。 我并不是说无人驾驶汽车一无是处。我只是想传达这样一个讯息,在将这一技术部署在汽车上并实现商业化之前,有关方面应确保进行相关立法以保护所收集用户数据,以及规范服务提供商采用可靠和透明方法将用户数据从自己的数据库中彻底清除。 2. 无人机 今年CES展的许多展台还售卖无人机。此外价格也越来越低廉,大部分售价在199美元–499美元之间。大多数无人机装备有摄像机(极限运动专用相机或可安装智能手机)。同时配备了各种技术—智能稳像算法和基于传感器的导航和飞行系统—同时这些技术依然在不断改进,除了一样东西:飞行法规和侵犯隐私立法。 你只要在YouTube上快速搜索,就能看到许多使用无人机进行的恶作剧,包括:在窗外偷窥他人隐私、秘密监视以及许多成人式的恶作剧。记者John Oliver针对此类事件进行了一系列专题报道。 鉴于目前缺乏有关无人机的适当法规,因此现实中很可能被使用于任何目的。如果有一天你发现有无人机在你家的阳台对面盘旋并录制视频的时候,千万不要惊讶。 就目前而言,无人机并非是很大的威胁。这只是因为该技术还未发展到一定程度。但是我们都清楚一个事实,那就是任何一项科学技术都在以”火箭”的速度发展,不是吗? 3. 医疗/健身传感器 在今年的CES展商,我总共看到了17家提供健康追踪器产品的参展商。可以想象目前该新兴产品的巨大市场规模。智能健身手环有计步、测心率或其它生物特征参数的功能,除了大型厂商以外,一些小型新兴公司也同样生产此类产品,因此市场规模巨大。 作为早期智能手环的使用者,在使用了两年时间后,我深刻感受到此类产品对健身根本毫无帮助。

提示