配置內存做祟 PC硬件組件恐帶來rootkit威脅

本週三,一名安全研究人員警告稱,PC硬件組件使***可以在計算機上植入惡意代碼。
在本週舉行的Black Hat DC會議上發言時,NGS Software的研究主管約翰說,PC中的每種組件━━例如顯卡、DVD光驅、電池等,都有運行固件的內存空間。***能夠利用這部份內存空間隱藏惡意代碼,在下次啓動PC時這些代碼就會加載。
約翰表示,這是很是重要的存儲空間,人們應當關注它們。軟件安全性已經很高了,咱們使用的硬件愈來愈複雜了。除非提升了硬件的安全性,咱們仍是會爲***留下一條有趣的通道。
他指出,經過硬件組件上的內存發佈的代碼會構成rootkit威脅,由於在操做系統加載前它們就會在PC上運行。這可能使得安全軟件和其它安全機制沒法發現它們。這種低層次的惡意代碼被稱做rootkit。
約翰研究主要集中在經過PCI、PCI Express、AGP插槽與主板相鏈接的顯卡,他發現,在這樣的顯卡上加載數KB的代碼是徹底可能的。他說,例如,***經過誘惑用戶打開一個惡意文件就可以作到這一點。
他說,PCI總線是英特爾在1990年×××發的,咱們都知道,那時候安全還不是一個突出的問題。在沒有任何問題的網絡上,系統管理員知道網絡上有哪些計算機,但他們知道網絡上有哪些PCI設備嗎?我認爲在大多數狀況下這一問題的答案是:不知道。
約翰提出的這一問題並不「新鮮」,其餘安全研究人員在之前也曾提出過這種危險,計算機業界也提出了Trusted Computing Group和Trusted Platform Module等解決方案。約翰說,可是,並不是全部PC都支持Trusted Platform Module。
他建議,應當對PC擴展卡和其它硬件組件上的內存進行掃描,分析它們存儲的代碼的做用。
 
做者: CNET科技資訊網
相關文章
相關標籤/搜索