扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Stuxnet这类针对计算机硬件展开攻击的恶意软件能够通过摧毁我们数据中心内部的物理服务器、网络环境及存储资源来使整个企业陷入瘫痪。而与Stuxnet不同的是,这类恶意软件在编写方面毫无难度。
这是Itzik Kotler在上个月于阿姆斯特丹举行的Hack In The Box黑客大会中所发出的直言警告。Kotler是信息安全企业Security Art公司的首席技术官。
软件攻击被归为永久拒绝服务(简称PDoS)类攻击,它能够对物理硬件造成严重损坏,甚至永远无法恢复工作。Stuxnet病毒——也就是曾袭击伊朗核设施的病毒——结构无比复杂,以至于许多安全企业都认为它是在一个或多个政府部门的推手下产生,而非单独某位黑客的个人作品。
但这并不意味着所有PDoS类攻击都难以创建,Kotler如是说。“想想看——我们能够在想要越狱时因为意外使iPhone或者iPod‘变砖’,”他指出。早在2008年的EUSecWest大会上,惠普公司的研究员Rich West就曾经表示,网络连接存储、网络及安全设备可以很容易地通过下载恶意固件及接入闪存装置受到攻击,进而使硬件变得无法工作。出于这个原因,要求制造商确保其设备固件更新中具备数字签名历来被看作一种趋势型标准。
固件装置被攻击的状况与软件由于固有漏洞而被乘虚而入不尽相同。大家能够通过向CPU传送具有破坏性的恶意微代码、或者将大量垃圾信息发往BIOS来达到使服务器或路由器变砖的目的。虽然一般来说只要对服务器的BIOS进行刷新操作就能使其再次恢复工作,Kotler指出,但如果同一网络上的五千台服务器一齐遭到攻击并瘫痪,造成的后果绝对会给企业带来灾难性的影响。而其它诸如显卡、磁盘驱动器以及具备TCP卸载引擎(简称TOE)的高端网卡也同样会在恶意攻击下出现固件损坏。
但是对计算机硬件造成物理损伤又是怎样一个过程呢?事实上软件攻击能够轻易摧毁硬件,Kotler说道。“我们已经习惯了恶意软件对其它软件的破坏,却忽视了软件对硬件的控制能力。这意味着我们可以通过改变软件内容并加以运行的方式对硬件进行缓慢的破坏,同理我们也能够借由那些可以直接破坏的硬件来间接影响难以触及的其它硬件。”
恶意软件可以借助如下几种简单的方式对我们的服务器硬件造成损害:
· 超频: 游戏发烧友们往往会对自己的硬件进行超频以提高性能,但他们很清楚超频体系需要有强大高效的冷却系统作为后盾,以带走由超频产生的多余热量。通过恶意软件或篡改BIOS信息进行的超频则不具备额外的冷却系统,随之而来的就是CPU及内存的永久损坏。而且在这种情况下,即使我们更换损坏的硬件组件,同样的问题也将很快再次出现。
· 超压: 超频与超压可谓一对好基友。通过提高主板供电电压,其上的某个组件会轻易“挂掉”,而且这一切都发生在刹那之间。小幅超压则会导致组件的发热量略微上升,进而造成所谓电迁移现象。随着时间的推移,这可能会导致CPU针脚或内存模块损坏,并最终使系统当机。同超频一样,更换故障组件也是治标不治本,老毛病不可避免地还会反复发作。
· 过度使用 (机械角度): 机械零件在使用中产生的磨损及过热程度会逐渐加深,而硬盘驱动器也可以由过度读写操作或磁头停驻引起损坏。举例来说,下列指令:
while true; do dd if=/dev/xxx of=/dev/xxx conv=notrunc; done
· 创建一个无限循环的磁盘读写请求,这将使服务器的硬盘驱动器迅速过热,并旋即出现故障:
hdparm -S 1 /dev/xxx while true; sleep 60; dd if=/dev/random of=foobar count=1; done
· 上述代码将导致硬盘驱动器转速降低,等待一分钟,启动,写入随机信息,然后再次降低转速,并这样循环往复。“很快,硬盘驱动器将开始发出异响,而且攻击的效果也会随之显现,”Kotler说道。
· 过度使用 (电子角度): 闪存内部没有移动部件,但可以人为造成其连续写入失败。要达成这一目的,只需下面这行简单的代码:
dd if=/dev/urandom of=/dev/xxx
一旦出现故障,闪存就无法继续正常存储信息。虽然表面上看这仅仅让我们损失掉了一个USB闪存驱动器,但这类现象完全有可能带来更为严重的后果。比如说出毛病的是路由器当中的闪存记忆体,那么它就无法继续存储日志文件或是接收更新,我们只能选择更换设备。
· 过度循环: 连续供电循环对系统来说是一种非常基本的攻击,但可能带来种种相当有趣的结果,Kotler说。这是因为系统在开启时温度会升高、关闭时温度则会降低,而当温度处于拐点且电压处于峰值时,就会对系统中任意一个难以预知的部件造成损害。
世界各地的许多企业都面临着大大小小拒绝服务(简称DdoS)攻击的威胁,并遭受着数目庞大的巨额勒索。“Hacktivist”正如其它那些利用DdoS攻击实施报复行动的组织一样,坚持认为自己的行为非常合理。
由于企业除了及时升级签名固件更新之外,几乎没有什么具体的方案可资借鉴以应对PdoS攻击,因此Kotler说他相信PDoS攻击终将成为黑客们的新利器,而这一切的发生应该只是时间问题。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者