科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道Wintel存在不为人所知的安全问题

Wintel存在不为人所知的安全问题

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

整个Wintel存在不为人所知的安全问题,事实上,无论微软还是Intel都从未严肃的解决过PC安全问题.

作者:Paul Murphy 来源:ZDNet.com 2007年4月23日

关键字: Windows Intel Paul专栏 unix

  • 评论
  • 分享微博
  • 分享邮件

整个Wintel存在不为人所知的安全问题,事实上,无论微软还是Intel都从未严肃的解决过PC安全问题,这个问题可能会让公众认识到产品销售和基本安全问题的失败而引发骚乱,从而对整个PC/x86 行业产生影响。

这个问题与BIOS软件的使用,以及OS与应用共同使用的CPU所采用的硬件管理优先模式的结合有关。

在Intel的VT扩展件中采用需要能够写入低于0×0BFFF的物理内存的特权模式x86芯片之前,当然也是在它防止相关的利用软件的代码之前。事实上,如果你没有使用Unix系统,没有根密码,这样做真的很难。但是即使你具有这两点,做起来容易却完全缺乏意义。结果,大部分使用网络初级技术的对BIOS进行袭击的人会发现他们经常找不到足够物理空间来保存进行入侵所需要的代码。

Intel的补救方法:在这个情况下可以采用AMD的Pacifica系统虚拟化支持的VT版本。如果能为选择记录分配一个尚未分配的值,您就能够启动自己的域,然后运行任何你想要运行的代码,可以从网络,ROM, 或者本地盘进行启动。无论以哪种方法进行,设备都会降慢当前的操作系统执行,进入优先模式的时间足以启动进程,然后在普通用户空间模式下运行。运行完毕返回原来的操作系统时不会留下任何干预记录,使得用户完全无法发现到底发上了什么,以及为什么会发生。

太棒了,特别是“你的编码”能够用受害者自己授权使用的操作系统执行应用,而这个应用是利用操作系统上所能找到的典型执行命令拼凑出来的,可能是任何应用。

对此不能视为儿戏是因为这很难预防。实际上,它可能通过网络进行传播,但是我所听说的唯一能够实现的方法需要进行物理访问。
 
从另外一方面,物理访问并不一定都经过用户的许可,甚至不需要装配完成的PC上也能完成。同样的人用同样的材料生产出不同品牌的电脑的侧面效应之一就是,一个简单的为显卡或者网卡这样的部件中的ROM增加非正式的空间和代码的策略就能被用来破坏世界上数以千万计的电脑。然后这样的编码会在无辜的用户首次加载目标机构标志时被触发。

那么这样的代码有什么样的作用?能完成作者需要完成的任何工作,包括对主机的呼叫,配置的报告,或者可选择的转移应用数据:所有这些都是通过程序选择不同的设置生成的不可见的通道完成的。
(责任编辑:张思童

查看本文的国际来源

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章