安全是有分量的

防cc_高防中转ip_快速接入

2021-07-20 00:03栏目:行业

我们习惯于将IT安全的概念分为两个不同的子类别,即以硬件为中心和以软件为中心。硬件通常被认为是相对安全和干净的,而软件通常是受影响的层 漏洞和恶意软件

这个价值体系已经运行了很长一段时间,但是最近它已经显示出变化的迹象。某些负责管理离散硬件组件的固件变得越来越复杂,宝塔能防御cc攻击,并且容易受到漏洞和攻击。最糟糕的是,在许多情况下,vps被Cc怎么防御,现有的威胁检测系统是无能为力的。

为了让我们了解这一令人担忧的趋势,让我们回顾一下最近在当今PC机上发现的5大危险硬件漏洞。

我们在硬件威胁攻击游行中无可争议的领头羊是DDR DRAM安全问题,这是无法通过任何软件补丁解决的。这个被称为Rowhammer的漏洞是由硅工业的进步意外引发的。

随着集成电路几何结构的不断缩小,焊接在芯片上的相邻硬件元件彼此越来越近,开始相互干扰。在今天的存储芯片中,这种现象可能会导致存储单元在从相邻单元获得随机电脉冲时发生自发切换。

直到最近,人们普遍认为这种现象不可能用于任何实际的PoC开发,这可能有助于攻击者获得对受影响PC的控制。然而,一组研究人员使用此PoC成功升级了29台笔记本电脑中15台的权限。

这就是PoC的工作方式:为了确保安全,只允许指定的程序或操作系统进程更改RAM中的某个块。简单地说,一些重要的进程功能被允许在一个保护良好的建筑物内,而其他不受信任的程序被留在前门砰砰的一声

然而,如果一个人在这扇门前大声跺脚(即太快和频繁地更改存储单元的内容),门锁肯定会坏。谁知道这些天锁变得如此不可靠…

一种新的基于标准的DDR4和奇偶校验的RAM模块(价格要贵得多)可以承受这种攻击。这是个好消息。坏消息是,在上面提到的攻击中,有很大一部分现代PC-dom是可以被破解的,而且没有补救办法。唯一可行的解决方案是更换所有RAM模块。

当我们谈到RAM时,让我们来谈谈硬盘驱动器。由于最近卡巴斯基委托Equation cybercriminal group进行的研究,我们现在意识到,硬盘中的控制器固件可能包含许多有趣的古董。

例如,这些包括恶意软件模块,它们劫持了对受影响PC和功能的控制,基本上,在"上帝模式"中。在一次黑客攻击之后 这意味着硬盘损坏无法修复:感染了恶意代码的控制器固件隐藏了包含恶意软件的扇区,并阻止了修复固件的任何尝试。即使格式化也是徒劳的:去除恶意软件最可靠的方法就是物理破坏被黑客攻击的硬盘。

好消息是,攻击是一项乏味的工作,也是一项代价高昂的黑客攻击。这就是为什么绝大多数用户可以放松,甚至不考虑他们的硬盘被黑客攻击的可能性,除了,可能,那些拥有如此宝贵的数据,以至于相关攻击的高昂费用是合理的。

我们评级的第三位是一个影响USB接口的漏洞(有点过时,但仍然臭名昭著)。最近的新闻使这只熟悉已久的虫子一尘不染。如你所知,最新的苹果MacBook和谷歌Pixel笔记本电脑配备了通用USB端口,用于插入充电器。

乍一看,这没有什么问题,最新的USB版本提供了一种优雅的接口统一方法。然而,仅仅通过USB连接任何设备并不总是安全的。我们已经向您介绍了BadUSB,这是去年夏天发现的一个严重漏洞。

此漏洞允许您将恶意代码注入USB设备控制器(无论是拇指驱动器、键盘或其他任何东西)。没有任何杀毒软件,包括最强大的产品,能够在那里检测到它。那些非常关心数据安全的人应该听取itsec专家的建议 停止同时使用USB端口,以减轻风险。对于最新的MacBook笔记本电脑,这个建议是无用的:无论如何,设备应该充电!

怀疑论者可能会指出,第三方ddos防御,向充电器中注入恶意代码是不可能的(因为它不包含任何数据存储)。但这个"问题"可以通过"增强"充电器来解决(两年前出现了一个描述通过充电器感染iPhone的方法的PoC)。

将恶意软件注入充电器后,攻击者唯一需要注意的就是将"特洛伊木马"充电器放在公共区域,或者如果攻击是针对性的,则更换原来的充电器。

我们图表中的#4是另一个针对特定端口的漏洞,目标是Thunderbolt。碰巧,通过Thunderbolt连接设备也可能是危险的。去年年底,一位安全研究人员Tremmel Hudson展示了针对Mac OS X产品的相应PoC。

Hudson创建了第一个针对苹果操作系统的引导套件,Thundertrike,它利用辅助模块从Thunderbolt连接的外部设备引导。一旦完成,攻击者可以对受影响的PC执行任何操作。