研究人员称rootkit黑客代码可隐藏在BIOS中
2006-10-16 10:02
423 查看
在上周三的“BlackHat”会议上,一名研究人员表示,采用rootkit技术的黑客可以将他们的恶意代码隐藏在PC的BIOS闪存内,这一策略使得安全软件要发现、清除恶意软件变得更困难了。
在“BlackHat”会议上发表演讲时,英国Next-Generation安全软件公司的首席安全顾问海斯曼阐述了这一威胁。他说,黑客可以利用“电源配置和电源接口”(ACPI)及其编程语言在BIOS闪存中部署rootkit恶意代码,黑客甚至能够利用自己编写的恶意功能取代ACPI中的正常功能。
海斯曼表示,这类BIOSrootkit攻击的危害是:重启对它没有任何作用、在硬盘上无法探测到它,即使重新格式化硬盘或重新安装操作系统也不会对它有任何影响。在每次机器重新启动后,现有的恶意代码就需要重新运行,而且现有的安全软件也将大部分的扫描时间用在了对硬盘的扫描上。
海斯曼指出,预防系统受到此类攻击的策略是设置系统,禁止对BIOS闪存重新刷新(通常通过主板上的跳线进行设置),或者使计算机运行可靠的BIOS,例如Phoenix的TrustedCore或英特尔的SecureFlash。
在“BlackHat”会议上发表演讲时,英国Next-Generation安全软件公司的首席安全顾问海斯曼阐述了这一威胁。他说,黑客可以利用“电源配置和电源接口”(ACPI)及其编程语言在BIOS闪存中部署rootkit恶意代码,黑客甚至能够利用自己编写的恶意功能取代ACPI中的正常功能。
海斯曼表示,这类BIOSrootkit攻击的危害是:重启对它没有任何作用、在硬盘上无法探测到它,即使重新格式化硬盘或重新安装操作系统也不会对它有任何影响。在每次机器重新启动后,现有的恶意代码就需要重新运行,而且现有的安全软件也将大部分的扫描时间用在了对硬盘的扫描上。
海斯曼指出,预防系统受到此类攻击的策略是设置系统,禁止对BIOS闪存重新刷新(通常通过主板上的跳线进行设置),或者使计算机运行可靠的BIOS,例如Phoenix的TrustedCore或英特尔的SecureFlash。
相关文章推荐
- 黑客内参-使用恶意软件将隐藏代码注入已知进程的渗透研究
- 介绍一些安卓手机的隐藏代码,适合发烧友研究研究
- 文件加密标识 -隐藏文件头的黑客代码
- RootKit级别文件隐藏代码
- Konami代码秘密地隐藏在各大网站中,到底是黑客侵入还是恶作剧?
- 文件加密标识 -隐藏文件头的黑客代码
- Pe研究之:从内存中加载Pe文件(代码重定位,进程隐藏,代码注入)
- 小心!研究人员展示黑客如何利用玩具偷窥儿童
- 真实的SMM Rootkit——BIOS SMI句柄的逆向与钩挂_很好的一篇文章在黑客学习基地上看到的和大家分享
- 面向开发人员的区块链链代码深入研究:使用 Go 编写智能合约
- Pe研究之:从内存中加载Pe文件(代码重定位,进程隐藏,代码注入)
- 研究人员创建可***BIOS和网卡的恶意软件
- 转:BIOS Rootkit实现分析与检测技术研究系列之--IVT Hook
- 使用恶意软件将隐藏代码注入已知进程的攻击研究
- Konami代码秘密地隐藏在各大网站中,到底是黑客侵入还是恶作剧?
- Konami代码秘密地隐藏在各大网站中,到底是黑客侵入还是恶作剧?
- Konami代码秘密地隐藏在各大网站中,到底是黑客侵入还是恶作剧?
- 文件加密标识 -隐藏文件头的黑客代码
- Android开发人员不得不收集的代码(不断更新)
- 代码开发人员需要掌握的基本操作——ClearCase札记2