根据研究人员对基本类型软件(被称为固件)的第一次大规模分析表明,糟糕的安全做法可能会给攻击者攻击“物联网”提供机会。
固件是管理高层次软件和底层硬件之间交互的一种软件,有时候它可能是设备中唯一的软件。在所有类型的计算机硬件中都有固件,不过,这个研究主要专注于嵌入式系统,例如打印机、路由器和安全摄像机。
研究人员和法国一所以技术为重点的研究所学校Eurecom合作开发了一个网络爬虫,从很多制造商的网站中获取了超过3万张固件映像,这些制造商包括西门子、施乐、Bosch、飞利浦、D-Link、三星、LG和Belkin等。
他们发现了很多安全问题,包括糟糕的加密机制和后门程序,这些都可能会给攻击者提供攻击的机会。他们发现了38个漏洞,而在123个产品(甚至更多)都包含了其中的一些漏洞,他们已经将这些漏洞报告给了供应商。
他们将在圣地亚哥举行的第23届Usenix安全专题讨论会上介绍他们的研究结果。
该研究的共同作者兼Eurecom大学网络和安全学院助理教授Aurélien Francillon[cq]表示,他们所分析的大多数固件都是在消费类设备中,这是竞争非常激烈的领域,企业经常会迅速发布产品来领先于其对手。
“你必须保持快速和价格便宜,”Francillon在接受电话采访时表示,“如果你想要安全的设备,那么你需要想方设法地避免我们所发现的这些漏洞。”
固件安全做法远远落后于电脑软件市场,在电脑软件市场中像这样的微软供应商在经历了惨痛的教训之后才了意识他们需要定期地频繁地自动修复软件。
而对于固件,并不总是这样,固件可能被设计为定期打补丁,同时非常依赖于第三方软件,但这些软件可能不是最新版本。在一个实例中,研究人员发现在最新发布的固件映像中捆绑着10年前的Linux内核。Francillon表示:“这真是一个噩梦。”
固件的阴暗世界有时候让人很难搞清楚究竟哪些设备可能会受到影响。制造商通常依赖于各行业广泛使用的工具和开发工具包,也就是说,存在漏洞的固件可能出现在各种不同品牌的产品中。
研究人员表示,有些设备可能受到已知漏洞的影响,即使已经有可用的更新固件。
他们还发现固件映像以不用的方式部署数字证书来实现加密过程中的问题。他们发现固件中有41个数字证书是自我签名的,并包含一个私有RSA密钥,大约35000台联网设备在使用这些不安全的证书。
“后门程序”,或者说植入到固件的代码中访问设备的方式,也不能幸免。这是一个很差的安全做法,但是开发人员往往忘记删除后门程序就发布了代码,或者低估了攻击者找到这些后门程序的能力。
研究人员搜索了可能表明后门程序存在的固件映像,他们发现了326个。
他们发现,其中一个后门程序位于某个基于Linux的固件中,它可能会允许攻击者控制家庭自动化设备,并可能远程关闭别人家里的灯光。
有趣的是,他们随后在另一家供应商的44个闭路电视摄像头中发现了这个完全相同的后门程序,以及来自不愿透露姓名的主要网络设备供应商的家用路由器。但事实证明问题并不是这些供应商的错。
事实上,所有这些设备都是用了来自另一个制造商的网络芯片,而这家制造商显然将这个后门程序留在固件中用于调试目的。他们并不知道这个芯片供应商是谁,但他们计划收购一些设备,并做更多的研究。

这项研究的作者还包括Andrei Costin[cq]、Jonas Zaddach[cq]和Davide Balzarotti[cq],他们都是Eurecom大学的。(邹铮编译)
服务器里有后门程序怎么办
最简单的办法是打补丁就是先把能堵的漏洞给堵了然后找到后门的程序,如果不是必须运行程序的话,最好删除要是必须运行程序的话,建议用软件屏蔽,或者隔离
机器狗病毒特性是什么??
病毒名称:“AV终结者”病毒与熊猫烧香过于“张扬”的特点不同,“AV终结者”的攻击手段更为隐蔽,用户如果感染了该病毒,所有杀毒软件将被禁用;想用搜索引擎去查找一些解决办法,输入“杀毒”字样,浏览器窗口遂被关掉;安全模式也会遭破坏,甚至格式化系统盘重装后很容易被再次感染;更为严重的是,该病毒可在用户电脑安全性丧失殆尽的情况下下载大量盗号木马、风险程序,给用户的网络资产带来严峻威胁。 附“AV终结者”病毒八大病毒特征:1. 生成很多8位数字或字母随机命名的病毒程序文件,并在电脑开机时自动运行。 2. 绑架安全软件,中毒后会发现几乎所有杀毒软件,系统管理工具,反间谍软件不能正常启动。 即使手动删除了病毒程序,下次启动这些软件时,还会报错。 3. 不能正常显示隐藏文件,其目的是更好的隐藏自身不被发现。 4. 禁用Windows自动更新和Windows防火墙,这样木马下载器工作时,就不会有任何提示窗口弹出来。 为该病毒的下一步破坏打开方便之门。 5. 破坏系统安全模式,使得用户不能启动系统到安全模式来维护和修复6. 当前活动窗口中有杀毒、安全、社区相关的关键字时,病毒会关闭这些窗口。 假如你想通过浏览器搜索有关病毒的关键字,浏览器窗口会自动关闭。 7. 在本地硬盘、U盘或移动硬盘生成和相应的病毒程序文件,通过自动播放功能进行传播。 这里要注意的是,很多用户格式化系统分区后重装,访问其它磁盘,立即再次中毒,用户会感觉这病毒格式化也不管用。 8. 病毒程序的最终目的是下载更多木马、后门程序。 用户最后受损失的情况取决于这些木马和后门程序。
电脑的系统漏洞是什么意思啊?
后门程序,跟我们通常所说的木马有联系也有区别.联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制.区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.而且,在病毒命名中,后门一般带有backdoor字样,而木马一般则是trojan字样.后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。 在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。 但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。 后门程序又称特洛依木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。 后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。 最著名的后门程序,该算是微软的Windows Update了。 Windows Update的动作不外乎以下三个:开机时自动连上微软的网站,将电脑的现况报告给网站以进行处理,网站通过Windows Update程序通知使用者是否有必须更新的文件,以及如何更新。 如果我们针对这些动作进行分析,则“开机时自动连上微软网站”的动作就是后门程序特性中的“潜伏”,而“将电脑现况报告”的动作是“搜集信息”。 因此,虽然微软“信誓旦旦”地说它不会搜集个人电脑中的信息,但如果我们从Windows Update来进行分析的话,就会发现它必须搜集个人电脑的信息才能进行操作,所差者只是搜集了哪些信息而已。 木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 “木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。 它是指通过一段特定的程序(木马程序)来控制另一台计算机。 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。 植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。 运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。 木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
发表评论