歡迎鎖定資料救援中心公佈的最新消息,我們將不定期做更新.
幾名來自伊利諾伊州大學的研究人員在近日舉辦的Usenix Workshop on Large-Scale Exploits and Emergent Threats安全人員大會上,展示了如何透過惡意的微處理器掌控用戶的計算機,該研究小組認為透過惡意硬體的攻擊比惡意軟體更不容易被偵測到。
這群研究人員在報告中指出,黑客可以在計算機系統使用的IC中嵌入線路,他們製造兩款惡意的處理器,更改其中的電路,讓一個具備記憶體存取結構,可讓黑客入侵用戶的操作系統,另一個則採用影子模式(shadow mode),可用來執行藏匿的惡意韌體。
研究人員在這兩種惡意處理器上實驗了三種攻擊,分別是權限擴張、植入後門,以及竊取用戶的賬號/密碼,並強調這兩款惡意處理器還能有其他攻擊型態,而且具備動態更新的彈性。
相較於惡意軟體,雖然惡意硬體較不容易被偵測到,但黑客要製造惡意硬體並嵌入特定用戶計算機上並不容易,不像惡意軟體攻擊可能透過網絡、文件或電子郵件散佈。
對此,該研究小組認為,這並不是不可能的事,因為IC供貨商在不同的國家分別進行設計、製造及測試,使得IC供應鏈的安全性更難以管理,商用現貨(COTS)的採購與全球製造趨勢讓此類攻擊的機會大增。
同時,該研究小組也舉行多個惡意IT硬體例子,例如蘋果在2006年出貨的iPod中就含有RavMonE病毒,希捷(Seagate)在台灣推出的外接硬碟則含有木馬程序,雖然這些例子都不是使用惡意的IC電路,但卻透露出在商用現貨供應鏈中被嵌入惡意元素的可能性。
(