最新新闻:
  • 一文让你分清数据管理与数据治理
  • 一份更好的云灾难恢复计划指南
  • 机器学习已经悄悄潜入你的生活,你可能还没有发现
  • 为什么人工智能可以下好围棋却写不好诗?答案在这
  • 启动大数据项目之前需要问的5个问题
  • 数据高端人才十一项全球最具权威的大数据资质认证
  • 云技能黑带:点评十大顶级云计算认证
  • 为什么大数据工程师会在2017年越过越滋润?
  • “新零售”的新能力
  • 关于“大数据”的15条干货思考
  • 如何设计成功而有价值的数据可视化
  • 论数据中心德赢官网vwin工作的提升技巧
  • 数据中心网络布线工程必备七大件
  • 网络钓鱼进化之路
  • 为什么我们不能再过度依赖网关了?
  • 对象存储九大关键特征
  • 人工智能会统治世界吗?马克思早就给出了回答
  • 企业如何实现互联网+业务与IT的融合
  • PaaS是位好同志,但SaaS公司搞PaaS却不大靠谱
  • 如何构建一个私有存储云
  • 这是网络安全的基石:密码学2016大盘点
  • 为何企业无法从数据科学中真正获得价值?
  • 云灾难恢复服务:客户想要“DR即服务”
  • 展望2017年:这些技术将冲击我们的生活
  • 2017年云计算和数据中心五大趋势
  • 年关将至,历数今年悲催的宕机灾难
  • 2017科技行业七大趋势:无人机远途送货 5G测试全面
  • 又到年终,看九大企业技术趋势
  • CIO们的2017——5大领域4个技术将遭遇颠覆
  • 大数据失败案例提醒:8个不能犯的错误
  • CIO:IT从德赢官网vwin到运营
  • 面对网络边界的迷失?在虚拟环境获得真实可视性是
  • 马云乌镇演讲实录:未来30年是谁的天下?
  • AI技术大力冲击就业市场 哪些工作将被自动化取代?
  • 2016热门数据存储技术
  • CIO:淘汰你的不是新技术,而是旧思维
  • 如何成为数据分析师
  • 十大IT工作和工程
  • 三大恶意软件的绝密藏身之地:固件、控制器与BIOS
  • 网络与应用基础设施如何协同发展
  • 云端迁移需注意的9大要点
  • 成功的安全分析你需要注意这五个要素
  • 没有IT流程文档 企业将为IT所“绑架”
  • 网络安全:要通过去,晓未来
  • 让IT安全人员夜不能寐的11个数据问题
  • 人工智能、机器学习、深度学习的区别在哪?
  • 如何让云德赢官网vwin变得简单
  • 互联网下半场战争已打响 谁会成为下一个超级独角兽
  • 奥运看完看什么?这里有关于奥运背后的大数据
  • 思科第四财季净利同比增21% 宣布裁员5500人
  • 数据中心网络德赢官网vwin一指禅
  • 数据中心虚拟化所必备的条件
  • 技术分享:十大服务器虚拟化优化窍门揭秘
  • 国内最适宜建设数据中心地区,原来在这里
  • 智能时代:物联网10个商业模式
  • 传统咨询业必死,拥抱大数据才是未来
  • 微软纳德拉:自然语言对话将淘汰菜单 成为APP用户
  • 解密 Uber 数据团队的基础数据架构优化之路
  • 大数据挖掘价值在哪里?
  • 物联网未来十年将重构这八大行业
  • 中国CIO肩负三大任务
  • CIO:云计算数据中心德赢官网vwin管理要点
  • 云计算:如何辨识真正的云业务
  • 如何看待互联网时代的网络金融安全?
  • “互联网+”的数据地图:沟壑的显现与超车的可能
  • 大数据与统计新思维
  • AT&T如何成为美国物联网市场老大?
  • 全球大数据发展呈现六大趋势
  • 传统企业将向大规模定制转型升级
  • 云计算市场未来将会是谁的天下?
  • 凯文·凯利:大数据时代没有旁观者
  • IaaS市场大整合:云用户喜忧参半
  • 大牛数据分析师养成日记
  • 一大波威胁报告来袭,我们从中能get到什么?
  • 如何建立各部门都满意的影子IT战略
  • 我经历的IT公司面试及离职感受
  • 恶意软件逃避反病毒引擎的几个新方法
  • 德赢官网vwin好数据中心的四大法宝
  • 云管理成功的关键:应用工作流
  • 豪车虚拟钥匙虽然很炫酷 但也给了黑客机会
  • 数据中心业务迁移面临的五大挑战
  • 在你想不到的暗网上,黑客雇佣市场正蓬勃发展
  • 12年程序员职业生涯得到的12个经验教训
  • 人人都谈大数据,你考虑过小数据的感受吗?
  • 作为数据科学家应该知道的11件事
  • 提高攻击成本的“网络安全检查表”有多牛?
  • 确保AWS安全:避免犯常见错误
  • 从菜鸟成为数据科学家的 9步养成方案
  • 数据分析工作常见的七种错误及规避技巧
  • 分析信息化现状 企业IT规划成关键
  • 这些数据科学技能,才是老板们最想要的
  • 职业生涯提升计划:迈入数据科学新世界
  • 你get了无数技能,为什么一事无成
  • 【概念】IT德赢官网vwin服务的概念与维保的区别
  • 见招拆招 六招抓住代维违规“黑手”
  • 数据中心德赢官网vwin工作的提升技巧
  • 如何做好高效IT德赢官网vwin
  • 高效能人士的七个习惯
  • 云计算如何改变IT德赢官网vwin管理的未来
  • 如何做好IT德赢官网vwin管理
  • 如何做好大型数据中心的德赢官网vwin
  • 有效的项目管理(三)
  • 有效的项目管理(二)
  • 2016年的十大技术趋势
  • 有效的项目管理(一)
  • 新浪创业&IT桔子盘点:2015年创业格局盘点上篇
  • 微软将在下周一口气停止对IE8 IE9和IE10的支持
  • 七字诀,不再憋屈的德赢官网vwin
  • 高效数据中心德赢官网vwin团队的7个习惯
  • 联通电信合并 促进竞争还是加强垄断?
  • 智能家居是CES重头戏 但物联网通信才是关键
  • 山东vwin德赢app下载恭祝大家元旦快乐
  • 杨元庆:应尽快出台个人信息保护法
  • IBM称不会放弃硬件业务
  • 习近平:把我国从网络大国建设成为网络强国
  • 传IBM启动新一轮裁员:至少波及1.3万人
  • 甲骨文与IBM纷纷展开并购 云计算倒逼转型加速
  • vwin德赢app下载公司恭祝大家新春快乐
  • vwin德赢app下载公司开通全国统一客服电话4008531853
  • vwin德赢app下载公司正式开通新浪企业微博
  • vwin德赢app下载微信订阅号正式上线
  • 山东vwin德赢app下载网络技术有限公司成功签约山东联通Sybase
  • 云计算战争中国开打:国际巨头落地公有云
  • 虚拟运营带给中国通信业的六个变化
  • 英特尔将推出15核服务器芯片
  • 4G发牌深入分析:移动互联网公司受益最大
  • 英将发报告“积极评价”华为 解除“安全警报”
  • 电子卖场衰落谋转型:IT+美食+时尚成趋势
  • 数据显示Win8全球市场份额继续下滑
  • 高交会风向:科技“恋不上”资本
  • 山东vwin德赢app下载网络技术有限公司成功中标济南移动服务器
  • 山东vwin德赢app下载网络技术有限公司顺利通过一般纳税人认定
  • 山东vwin德赢app下载网络技术有限公司正式开通官方网站
  • 三大恶意软件的绝密藏身之地:固件、控制器与BIOS
    作者:安全牛  来源:安全牛  发表时间:2016-10-18  点击:1899

      20世纪早期,心理学先驱弗洛伊德和皮埃尔引入了“无意识”和“潜意识”这两个革命性的概念。具体含义就是:我们有一个“意识中的意识”,一个潜藏的意识,记录我们意识层面下无处存放的所有东西,或者说在我们醒着的时候不想去承认的东西。这个潜藏的地下意识,常成为各种各样问题和弊端的替罪羔羊。

      计算机科学中也存在类似却切实存在的地下世界,尽管文档完善,这仍然是现代信息安全中最脆弱的领域。用“意识中的意识”做类比,也存在计算机中的计算机。这些隐藏的计算机活跃在安全范围之外,却控制着我们自以为对这设备所知的一切。

      我们笔记本上的基本输入输出系统(BIOS),驱动硬盘的硬件控制器,我们服务器中的基板管理控制器(BMC),都是操作系统底下的小计算机,某些情况下还能独立于核心CPU自行运作。这些就是我们计算机的后门,一旦被侵入,能颠覆我们从操作系统所知的所有东西。

    去往BIOS


      Rootkit是攻击者军火库中的强力工具,能让攻击者避过主机上安装的杀毒软件或其他安全产品的检测,隐秘获取受害系统的控制权。通常,这一恶意软件要和杀毒软件竞争对操作系统的最底层最受信访问权。然而,随着攻击者越来越老练,他们认识到:通过去往BIOS,他们可以进到比操作系统更底层的地方。

      BIOS是恶意软件的理想藏身地,因为那里不仅被大多数杀毒软件产品无视,甚至即使操作系统被抹掉重装都对其毫无影响。鉴于很多企业都只简单地镜像恢复受感染系统,BIOSrootkit可以很容易地挺过镜像恢复过程。而且BIOS不仅运行在操作系统之下,其中的固件还几乎不升级更新。意味着BIOS的任何漏洞都很可能为攻击者所用,安装到其上的任何代码都不会被覆盖。

    驱动你硬盘的小小电脑


      我们通常都认为硬盘就是一大块存储空间,再无其他。然而,只要你观察笔记本硬盘底部,你会发现,这块存储空间竟然还有电路板。那就是硬盘控制器,有自己的内存和固件,控制着硬盘的低级操作。

      如果攻击者侵入了硬盘控制器的固件,那他就有可能用连操作系统都不可见的方式控制硬盘。去年年初,就发现了有攻击者这么干了。这让攻击者可以将文档以不用加密的方式隐藏起来,甚至在硬盘里操作系统都不会报告的地方开辟出一片隐藏区域。同样重要的是,固件也能挺过软件和操作系统更新。

    数据中心里的硬连线后门


      BMC不是“校园风云人物”,但这基板管理控制器确实在服务器上扮演者极端重要的角色。对服务器硬件而言,BMC就是实际意义上的“计算机中的计算机”,有自己的处理器、内存和网络堆栈。它独立于主服务器硬件,甚至比BIOS还底层。它执行着极其重要的任务,监控这系统的基本监控,比如内部温度、风扇速度,以及操作系统本身。

      但是,BMC仅仅是半个解决方案。管理员需要管理大量服务器,不可能每次需要检查服务器的时候都用控制台线缆一台台物理连接上。这就是智能平台管理接口(IPMI)登场的地方了。IPMI是管理员用以远程管理带外服务器的协议。每个硬件厂商都有自己品牌版本的IPMI,不过大体类似。

      IPMI的危险性来自于其能力。IPMI可被用于挂载几乎任何硬盘镜像,如果必要的话还能替换掉操作系统。为做到这一点,IPMI和BMC可以在主服务器处理器没运行的时候工作,甚至服务器都关机了也能运作。完全禁用的唯一方法,是直接拔掉服务器的电源线。

      虽然IPMI对服务器有着神一样的控制力,却通常没被很好地保护和监视起来。默认口令众所周知,还常常就这么不修改地沿用了,而且IPMI访问基本是不记入日志的。意味着攻击者能在不被检测的情况下,快速猜到或暴力破解出口令。一旦攻击者访问到BMC,他就能控制每一个抽象层,包括主机操作系统、任何客户虚拟机和他们的工作负载。

      某种程度上似乎有点讽刺——人们在保护虚拟化环境上投注了如此多的关注和努力,最大的漏洞之一竟然就在物理硬件自身。不仅仅数据中心是这样,我们的个人笔记本电脑也是这样。我们平时看不到的固件、控制器、BIOS,能颠覆我们自以为对给定设备的认知。“计算机中的计算机”正越来越成为攻击者实际行动的发生地。

     

    获取更多专业资讯

    微信扫一扫

    服务项目

    维保德赢官网vwin服务

    信息系统集成服务

    机房搬迁服务

     
     
     
     
    电话:
    0531-88818533
    客服QQ
    2061058957
    1905215487