我们习惯于将IT安全概念分为两个不平等的类别进行讨论:硬件和受到高度重视的软件。硬件通常被认为相对安全和干净—而与之相反的是,软件常常遭受bug和恶意软件的危害。
这一评估体系已存在很长一段时间,但最近却显示出改变的迹象。负责管理各独立硬件部件的特定固件也变得愈加复杂起来,因此其漏洞更容易被利用。最糟糕的是,很多情况下现有威胁检测系统根本形同虚设。
为了进一步了解这一危险趋势,下面我们将介绍在如今PC电脑内近期所发现的5个最危险硬件漏洞。
#1. RAM
如果要列一个硬件威胁排行榜,毫无疑问DDR DRAM安全问题将排在首位,而且这个问题无法通过任何软件补丁予以解决。这个漏洞被冠以”Rowhammer”之名,但令人意想不到的是,该漏洞是由硅产业进步所造成的。
由于集成电路的几何结构不断变小,焊接在芯片上的临近硬件元件之间的距离也越来越近,竟然开始互相干扰。在如今的存储芯片内,一旦从临近的单元随机发出电脉冲,可能会导致记忆单元之间的自发性转换。
直到最近,这一现象无法适用于任何现实中通过PoC(概念验证)来利用漏洞(可能有助于网络攻击者获取对受影响PC电脑的控制)的观点才被广泛认可。然而,一支研究人员团队通过使用PoC,设法在总共29台笔记本电脑中的15台提高了系统权限。
Rowhammer hardware exploit poses threat to DRAM memory in many laptops, PCs: https://t.co/z3Sr8L8SVy
— Eugene Kaspersky (@e_kaspersky) March 10, 2015
这正是PoC的工作方式:为确保安全,只有指定程序或操作系统进程被允许更改RAM内的某个数据区块。简单地说,一些重要的处理功能被允许在”一座受到良好保护的建筑”内进行,而其它非信任的程序则全部被挡在”前门”的外面。
然而,事实证明如果有人门前重重地跺脚(即快速且高频地更改存储单元的内容),则这扇门的锁肯定会损坏。”门锁”如此不可靠的事实也只是最近才了解到的…
而基于更新标准的DDR4以及启用奇偶校验的RAM模块(成本更为昂贵)可抵御此类攻击。这是好消息。但坏消息是,很大一部分的现代PC电脑dom盘在上述提到的黑客攻击下极易受遭受黑客入侵,且没有任何解决方法。唯一可行的解决方案是更换所有RAM模块。
#2. 硬盘
既然我们谈到了RAM,那就不得不再提到硬盘的问题。正巧近期卡巴斯基受委托对Equation网络犯罪小组进行调查研究,我们才能得知硬盘内控制器固件可能含有大量有趣的”古董技术”。
Indestructible malware by #Equation cyberspies exists, but don’t panic yet: https://t.co/a3rv49Cdnl #EquationAPT pic.twitter.com/Gaf0HCjHoY
— Kaspersky (@kaspersky) February 17, 2015
例如,这些包含恶意软件模块的固件会夺取受感染PC电脑和运行的控制权,基本上都在’上帝模式’下进行。一旦遭受此类黑客攻击后,硬盘将遭受无法修复的损失:受到恶意代码感染的控制器固件会隐藏含有恶意软件的扇区,并阻止任何修复固件的尝试。即使格式化也无济于事:清除恶意软件的最可靠方法就是彻底销毁受黑客入侵的硬盘。
The only solution to the Equation Group is destroying your hard drive http://t.co/pZhFXQzXMY #TheSAS2015 #Kaspersky
— Mikhail Vasin (@MikhailVasin) February 18, 2015
好消息是此类网络攻击不仅需要耗费很长时间,也需要支出不菲的成本。因此,绝大多数用户完全可以高枕无忧,无须担心自己的硬盘被黑客入侵。除了那些储存有宝贵数据的硬盘,但过高的攻击成本也让黑客们不得不三思而行。
#3. USB接口
占据我们排名榜第三位的是影响USB接口的漏洞(尽管有点过时但影响依然巨大)。但最近的新闻显示这一长久以来存在的bug似乎已得到修复。如你所知,最新的苹果MacBook和Google Pixel笔记本电脑均配备有万能USB端口,除了传输数据以外还可用于充电。
乍一看下并没有什么问题,最新的USB修正版是一种出色的接口统一方法。然而,通过USB连接任何设备都有可能存在一定的危险性。我们之前曾介绍过BadUSB,是于去年夏天发现的一个重要漏洞。
RT @e_kaspersky: BadUSB research: "You can’t trust anything you plug into your PC, not even a flash drive" http://t.co/XIk0CaBkFb
— Kaspersky (@kaspersky) October 3, 2014
这一bug能让不法分子将恶意代码植入USB设备控制器(无论是拇指驱动器、键盘还是其它)。任何一款反病毒软件(包括功能最强大的产品)均无法检测出来。那些高度重视数据安全的用户应该听从itsec专家的建议:为了降低风险而不再使用USB端口。而对于最新的MacBook笔记本而言,这一建议毫无用处:因为不管怎么样,笔记本都是需要充电!
"Of the 60 USB chip families not a single 1 consciously disabled the ability to be reprogrammed" https://t.co/oVxYI4Q2x0 #BadUSB
— Eugene Kaspersky (@e_kaspersky) November 18, 2014
怀疑论者可能会指出通过充电器植入恶意代码根本不可能(因为没有数据存储空间)。但这一’问题’可通过对充电器进行’强化’得以解决(早在两年前,就曾演示过通过充电器将恶意代码植入iPhone手机方法的PoC)。
The new MacBook's single port comes with a major security risk http://t.co/jtdHw90Njw pic.twitter.com/I6dnKSN8xf
— The Verge (@verge) March 16, 2015
在将恶意软件植入充电器后,黑客攻击者需要将”含有木马病毒”的充电器放置在公共区域;或在锁定攻击目标后,将原有充电器换成”含有木马病毒”的充电器。
#4. Thunderbolt接口
排名第4的是另一个接口漏洞,将Thunderbolt接口作为攻击目标。不幸的是,通过Thunderbolt连接设备也可能会产生危险。将Mac OS X产品作为攻击目标的单独PoC是于去年年末由安全研究人员Tremmel Hudson所演示。
What You Should Know About the #Thunderstrike #Mac #Bootkit: https://t.co/x0Wpdwn5Et pic.twitter.com/Xu4e9h9T8o
— Kaspersky (@kaspersky) January 15, 2015
Hudson创造出了首个通过Thunderstrike接口以苹果操作系统为攻击目标的bootkit病毒,该病毒利用了通过Thunderbolt接口接入的外部设备的辅助模块boot。bootkit病毒一旦成功植入,网络攻击者几乎能对受感染PC电脑进行任何的操作。
随着Hudson的研究成果付诸实践,苹果通过其最新发布的操作系统更新补丁(OS X 10.10.2)大大降低了遭受此类攻击的风险。而据Hudson本人表示,该补丁只是临时措施。由于该漏洞的破坏运行原理依然不变,因此必须等待后续补丁才能彻底修复。
What You Should Know About the #Thunderstrike #Mac #Bootkit: https://t.co/x0Wpdwn5Et pic.twitter.com/Xu4e9h9T8o
— Kaspersky (@kaspersky) January 15, 2015
#5. BIOS
每一个电脑主板BIOS的开发者几乎都采用自己严格受保护的独家方法进行开发。因此几乎不可能对其固件进行分析,也很少有黑客能够在这些微程序内发现bug。
由于UEFI(统一可扩展固件接口)得到了广泛认可,因此很大一部分的源代码为各个平台所采用,不仅让许多PC电脑厂商和BIOS开发商的生产和开发过程变得更轻松,同样也让那些恶意软件工程师寻觅到了机会。
例如,最新的UEFI漏洞可能被用于重写BIOS,即使部署了任何安全措施,或是拥有最近Windows 8的卖点-安全boot功能,都无法阻止黑客利用这些漏洞。该问题在一个标准BIOS功能中发现,与电脑生产商无关但与特定部署有关。
New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest https://t.co/EuJc9bv6Tt
— Eugene Kaspersky (@e_kaspersky) March 20, 2015
大部分上述所提到威胁对于大多数普通用户而言依然十分陌生,即使发生也只是少数案例。然而这样的状况可能将很快得到改观,我们将可能会对美好的旧日时光怀念不已,曾几何时硬盘格式化是一种最安全的处理受感染PC电脑的方法。