三大惡意軟件的絕密藏身(shēn)之地:固件、控制器(qì)與BIOS
作(zuò)者:安全牛  來(lái)源:安全牛  發表時(shí)間(jiān):2016-10-18  點擊:3445

  20世紀早期,心理(lǐ)學先驅弗洛伊德和皮埃爾引入了(le)“無意識”和“潛意識”這(zhè)兩個(gè)革命性的概念。具體(tǐ)含義就(jiù)是:我們有一(yī)個(gè)“意識中的意識”,一(yī)個(gè)潛藏的意識,記錄我們意識層面下(xià)無處存放(fàng)的所有東西(xī),或者說(shuō)在我們醒着的時(shí)候不想去承認的東西(xī)。這(zhè)個(gè)潛藏的地下(xià)意識,常成為(wèi)各種各樣問題和弊端的替罪羔羊。

  計算(suàn)機科學中也(yě)存在類似卻切實存在的地下(xià)世界,盡管文檔完善,這(zhè)仍然是現(xiàn)代信息安全中最脆弱的領域。用“意識中的意識”做類比,也(yě)存在計算(suàn)機中的計算(suàn)機。這(zhè)些(xiē)隐藏的計算(suàn)機活躍在安全範圍之外,卻控制着我們自以為(wèi)對這(zhè)設備所知的一(yī)切。

  我們筆記本上(shàng)的基本輸入輸出系統(BIOS),驅動硬盤的硬件控制器(qì),我們服務(wù)器(qì)中的基闆管理(lǐ)控制器(qì)(BMC),都是操作(zuò)系統底下(xià)的小計算(suàn)機,某些(xiē)情況下(xià)還能(néng)獨立于核心CPU自行運作(zuò)。這(zhè)些(xiē)就(jiù)是我們計算(suàn)機的後門,一(yī)旦被侵入,能(néng)颠覆我們從操作(zuò)系統所知的所有東西(xī)。

去往BIOS


  Rootkit是攻擊者軍火(huǒ)庫中的強力工具,能(néng)讓攻擊者避過主機上(shàng)安裝的殺毒軟件或其他安全産品的檢測,隐秘獲取受害系統的控制權。通常,這(zhè)一(yī)惡意軟件要和殺毒軟件競争對操作(zuò)系統的最底層最受信訪問權。然而,随着攻擊者越來(lái)越老練,他們認識到:通過去往BIOS,他們可以進到比操作(zuò)系統更底層的地方。

  BIOS是惡意軟件的理(lǐ)想藏身(shēn)地,因為(wèi)那裏不僅被大多數殺毒軟件産品無視(shì),甚至即使操作(zuò)系統被抹掉重裝都對其毫無影響。鑒于很多企業都隻簡單地鏡像恢複受感染系統,BIOSrootkit可以很容易地挺過鏡像恢複過程。而且BIOS不僅運行在操作(zuò)系統之下(xià),其中的固件還幾乎不升級更新(xīn)。意味着BIOS的任何漏洞都很可能(néng)為(wèi)攻擊者所用,安裝到其上(shàng)的任何代碼都不會被覆蓋。

驅動你硬盤的小小電腦


  我們通常都認為(wèi)硬盤就(jiù)是一(yī)大塊存儲空間(jiān),再無其他。然而,隻要你觀察筆記本硬盤底部,你會發現(xiàn),這(zhè)塊存儲空間(jiān)竟然還有電路(lù)闆。那就(jiù)是硬盤控制器(qì),有自己的内存和固件,控制着硬盤的低(dī)級操作(zuò)。

  如(rú)果攻擊者侵入了(le)硬盤控制器(qì)的固件,那他就(jiù)有可能(néng)用連操作(zuò)系統都不可見的方式控制硬盤。去年年初,就(jiù)發現(xiàn)了(le)有攻擊者這(zhè)麽幹了(le)。這(zhè)讓攻擊者可以将文檔以不用加密的方式隐藏起來(lái),甚至在硬盤裏操作(zuò)系統都不會報(bào)告的地方開辟出一(yī)片隐藏區域。同樣重要的是,固件也(yě)能(néng)挺過軟件和操作(zuò)系統更新(xīn)。

數據中心裏的硬連線後門


  BMC不是“校(xiào)園風(fēng)雲人(rén)物”,但(dàn)這(zhè)基闆管理(lǐ)控制器(qì)确實在服務(wù)器(qì)上(shàng)扮演者極端重要的角色。對服務(wù)器(qì)硬件而言,BMC就(jiù)是實際意義上(shàng)的“計算(suàn)機中的計算(suàn)機”,有自己的處理(lǐ)器(qì)、内存和網絡堆棧。它獨立于主服務(wù)器(qì)硬件,甚至比BIOS還底層。它執行着極其重要的任務(wù),監控這(zhè)系統的基本監控,比如(rú)内部溫度、風(fēng)扇速度,以及操作(zuò)系統本身(shēn)。

  但(dàn)是,BMC僅僅是半個(gè)解決方案。管理(lǐ)員(yuán)需要管理(lǐ)大量服務(wù)器(qì),不可能(néng)每次需要檢查服務(wù)器(qì)的時(shí)候都用控制台線纜一(yī)台台物理(lǐ)連接上(shàng)。這(zhè)就(jiù)是智能(néng)平台管理(lǐ)接口(IPMI)登場(chǎng)的地方了(le)。IPMI是管理(lǐ)員(yuán)用以遠(yuǎn)程管理(lǐ)帶外服務(wù)器(qì)的協議(yì)。每個(gè)硬件廠商(shāng)都有自己品牌版本的IPMI,不過大體(tǐ)類似。

  IPMI的危險性來(lái)自于其能(néng)力。IPMI可被用于挂載幾乎任何硬盤鏡像,如(rú)果必要的話(huà)還能(néng)替換掉操作(zuò)系統。為(wèi)做到這(zhè)一(yī)點,IPMI和BMC可以在主服務(wù)器(qì)處理(lǐ)器(qì)沒運行的時(shí)候工作(zuò),甚至服務(wù)器(qì)都關(guān)機了(le)也(yě)能(néng)運作(zuò)。完全禁用的唯一(yī)方法,是直接拔掉服務(wù)器(qì)的電源線。

  雖然IPMI對服務(wù)器(qì)有着神一(yī)樣的控制力,卻通常沒被很好(hǎo)(hǎo)地保護和監視(shì)起來(lái)。默認口令衆所周知,還常常就(jiù)這(zhè)麽不修改地沿用了(le),而且IPMI訪問基本是不記入日志的。意味着攻擊者能(néng)在不被檢測的情況下(xià),快(kuài)速猜到或暴力破解出口令。一(yī)旦攻擊者訪問到BMC,他就(jiù)能(néng)控制每一(yī)個(gè)抽象層,包括主機操作(zuò)系統、任何客戶虛拟機和他們的工作(zuò)負載。

  某種程度上(shàng)似乎有點諷刺——人(rén)們在保護虛拟化(huà)環境上(shàng)投注了(le)如(rú)此多的關(guān)注和努力,最大的漏洞之一(yī)竟然就(jiù)在物理(lǐ)硬件自身(shēn)。不僅僅數據中心是這(zhè)樣,我們的個(gè)人(rén)筆記本電腦也(yě)是這(zhè)樣。我們平時(shí)看不到的固件、控制器(qì)、BIOS,能(néng)颠覆我們自以為(wèi)對給定設備的認知。“計算(suàn)機中的計算(suàn)機”正越來(lái)越成為(wèi)攻擊者實際行動的發生(shēng)地。

 

獲取更多專業資訊

微信掃一(yī)掃

下(xià)條新(xīn)聞:十大IT工作(zuò)和工程

服務(wù)項目

維保運維服務(wù)

信息系統集成服務(wù)

機房(fáng)搬遷服務(wù)

 
 
 
QQ 在線客服
QQ 在線客服
 
電話(huà):
0531-88818533
客服QQ
2061058957
1905215487