黑客破解硬件寻求终极控制权限

阅读量126351

|

发布时间 : 2016-01-21 13:39:20

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:https://blogs.mcafee.com/mcafee-labs/attackers-seek-to-hack-hardware-for-ultimate-control/

译文仅供参考,具体内容表达以及含义原文为准。

https://p0.ssl.qhimg.com/t01c6dc05be4a6a0105.jpg

        我们发现研究人员和黑客们都在探索破坏系统和设备的方法,他们有一些有趣的进展。最近越来越多将重点放在硬件上。

        查找漏洞和开发的研究每天都火力全开着,为了给大家提供更好的工具、更多的资金和修复的方法。研究的结果是,找到了许多潜在的攻击途径,它们是从硬件和控制它的固件中开发的。

        虽然很难在硬件方面有所进展,但是这样做的利益一直呈增加状态。原因很简单:它有关控制。

        因为软件的安全性变得更加健壮,攻击者正在其他领域寻求更强大的手段来控制系统,而硬件和固件与软件相比有一个明显的优势。

        现代计算机就像一个分层的蛋糕。数据在顶部,中间分别是软件,虚拟环境,操作系统,和最下层是固件和硬件的基础。访问越底层的堆栈,你就能获取该系统越多的控制权限。

        有一个网络安全圈里盛传的名言:物理访问胜过一切。如果攻击者能见到计算机的实体并上手摆弄其部件,他就得到了一个损害系统的极好的机会。通过控制硬件和固件,攻击者可以做系统镜像,安装工具,替换元件,复制原始数据,并使用各种方式测试系统。这样的基础控制可能会破坏该设备的核心。

        从理论上讲,黑客对硬件通过远程访问也可以进行类似的硬件攻击。这种硬件攻击是非常困难的,但如果最终成功了就很厉害。他们几乎可以绕过所有依靠于软件的安全控制和检测能力以及保持持续性、抵制不当操作和恢复正常的防护措施。大多数的安全防护措施都依赖于软件。如今,应用程序和操作系统都是十分重要的承担了大部分系统防护工作的组成。一些现成的安全软件真的只是一个应用程序;许多有特定的与操作系统的密切绑定。但这些安全软件有限制,因为它们和大部分的攻击一样存在于相同的层。下层的硬件和虚拟环境对于发生了什么问题往往有着更好地理解,并可以显著影响可视化并功能化这些位于上层的软件。

        控制硬件是一个至关重要的优势。为此,研究人员和黑客将继续增加其破坏的硬件和设备方面的投资,但是想要控制硬件其实很难,这需要非常特殊的专业知识、耐心以及时间。很多攻击者缺乏这样的特质,但在各种不同动机的驱动下,专业的研究人员、学者、机构和不断进步的社会,还有一些有组织的罪犯都愿意付出这样的投资。

        在2016年,我们将看到更多关于发现漏洞的研究,但是大量的硬件攻击仍会存在于科学研究之外——在黑客圈子中活跃。黑客攻击硬件和设备将变得更加普遍,他们着眼于物联网、可穿戴设备、传感器、家电和智能汽车,但是黑客也不会忘记攻击个人电脑、各种网络设备和服务器。

        硬件是为那些企图破坏安全的坏人所树立最后疆界,也是捍卫安全的希望的基础。这是一场安全领域的战斗,我们未来几年都会一直谈论它。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
AuRora17
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66