|
||||
x86處理器爆出安全漏洞不久,研究人員們又找到了另一種通過BIOS發起攻擊的方法,任何系統都無法幸免,而且這次利用的並非安全漏洞,所以更加防不勝防。
Core Security Technologies安全公司的Anibal Sacco和Alfredo Ortega在CanSecWest安全會議上展示了他們的最新發現:將一小段代碼植入BIOS,輕松就獲得了整臺電腦的全部控制權,即使重啟系統甚至刷新BIOS都無法排除,且與操作系統無關,不管是Windows、Mac OS X、FreeBSD抑或VMware Player虛擬機都難逃一劫。
Ortega說:『一切都非常簡單。我們可以隨心所欲地在任何地方插入代碼。我們沒有利用任何安全漏洞。我不確定你們是否真的理解這樣做的後果。我們可以在每次重啟後重新感染BIOS。』
Sacco和Ortega強調說,為了發起攻擊,要麼獲取Root權限,要麼親手操作機器,所以並不能隨意使用,只不過一旦中招,後果就是毀滅性的。
這倆人目前正在制作一個BIOS Rootkit來執行攻擊。Ortega聲稱:『我們可以通過修補驅動得到可完整工作的Rootkit。我們甚至還有一些代碼,可以禁用或者移除殺毒軟件。』
Alfredo Ortega
Next Generation Security Software安全公司的Rootkit技術專家John Heasman此前曾提出過利用PCI擴展卡的存儲空間在PC上植入Rootkit的方法,並在2007年的黑帽大會上利用可刷新ROM展示了其可行性,此外他還找到了繞過Windows NT核心、創建虛假堆棧指針的方法。
他在那時接受采訪時說:『能做到那一點就Game Over了,因為我們已經可以在(最核心的)Ring 0級別權限上執行32位代碼。』
隨著操作系統和應用程序安全性的增強,發起攻擊的難度也在不斷加大,研究人員們就轉而把目光投向了底層軟件和硬件級別,而一旦在這方面發現問題,因為其通用性將很難防范。