分享好友 厨具导购网站首页 频道列表
“想哭”勒索病毒肆虐 安全芯片成市场新宠
2024-05-16 07:03    822    中华厨具网

截至欧洲时间14日早晨,“想哭”勒索病毒已经侵害150个国家的20万台电脑,而这一数字还在增加;intel被检测出潜伏在其芯片内长达七年的漏洞,各类芯片病毒层出不穷,危害严重,芯片到底怎么了?

“想哭”病毒风暴席卷全球

至欧洲时间14日早晨,多达150个国家的20万台电脑遭“想哭”勒索病毒侵害。预料,到15日,人们回返公司上班,这一数字还会进一步增加。欧洲刑警组织和其他警察机构还不知道谁是幕后元凶,他们假设这是刑事案子,目前正朝这个方向调查。

据了解,此轮黑客攻击在12日开始,全球包括欧美和亚洲等地至少150个国家的政府机构、银行、工厂、医院、学府的电脑系统先后遭黑客攻击。俄罗斯和印度的情况最严重,这两个国家“仍广泛使用最容易中招的微软视窗xp系统”。这一电脑病毒主要针对运行微软视窗系统的电脑。电脑受感染后会显示一个信息,指系统内的档案已被加密,用户须向黑客支付约300美元的比特币来赎回档案。若三天内未收到赎金,这笔钱将翻倍;若七天内还是没收到,就会把所有文件删除。有很多企业付钱,目前数额应该不多,但这笔金额或许还会增加。黑客列出的比特币地址所收到的赎金大约有32000美元。美国国土安全部的电脑紧急应对小组称,支付赎金也不能保证加密文件会被释放,而是还可能让这些黑客获得他们的银行信息。

多家网络保安公司认定,该病毒源自美国国家安全局病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的多款黑客攻击工具外泄。该病毒主要针对微软的永恒之蓝的漏洞进行传播和攻击。一旦电脑感染该病毒,被感染电脑会主动对局域网内的其他电脑进行随机攻击,局域网内没有修补漏洞的电脑理论上将无一幸免的感染该病毒。

“想哭”勒索病毒发展速度迅猛,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,针对这个情况,公安部网安局正在协调我国各家网络信息安全企业对这个勒索蠕虫病毒进行预防和查杀。据公安部网安局专家介绍,虽然目前国内部分网络运营商已经采取了防范措施,但是在一些行业内网中依然存在大量漏洞,并成为攻击目标,高校成为了重灾区。

根据网络安全公司数据统计,截止5月13日晚8点,我国共有39730家机构被感染,其中教育科研机构有4341家,病毒利用了445的一个重要的端口。校园网因为ip直连的情况,导致没有一个nat和防火墙来阻断对445端口的访问所以在校园网没有打补丁的机器就直接暴露在病毒之下了。另外,病毒有主动攻击的特性,所以每一次传播范围都很广。电脑被感染后,不到十秒,电脑里的所有用户文件全部被加密无法打开。加密的文件会根据病毒指引去付赎金获得密钥,但是根据目前的研究看成功的几率非常低,整个互联网安全界在积极的探索有没有办法解开这个密钥。因为它用的是高强度非对称加密的算法,这个密钥空间非常大,就算用暴力破解也需要非常长的时间,目前来看是不可接受的。

▲图片来源:新华社 徐骏

针对已经被感染病毒的用户,专家建议首先使用安全软件查杀蠕虫病毒,并保留被加密的文件,待日后网络安全公司找到有效方法后再进行解锁。目前唯一的防范措施就是上班一定要先拔网线,安装安全软件,打上补丁,然后再插上网线进行工作,否则没有打补丁的电脑非常大的几率会收到蠕虫病毒攻击。

微软被千夫所指,intel难逃厄运

“想哭”勒索病毒主要针对微软永恒之蓝的漏洞,而且使用windows xp,windows 2003操作系统的用户暂时无法修复漏洞,一时间微软被千夫所指,有口难辨。

无独有偶,intel在前几日被检测出潜伏在其芯片中长达7年的远程劫持漏洞,其严重程度远超想象,最新发现的漏洞存在于intel的amt主动管理技术当中,该技术允许用户通过远程连接来获得计算机的完全控制权,因此安全性更加重要。

tenable network security在最新报告中称,amt技术被设计为访问认证时系统会用加密哈希值(cryptographic hash)验证身份,然后才授权登录。但是,最新研究发现这一验证技术存在严重漏洞,哈希值可以是任何东西,甚至连文字串都不需要。对此,tenable network security的技术主管carlos perez表示,即使输入错误的哈希值也可以获得授权,甚至已有可以完全绕开验证机制的方法出现。安全公司embedi的技术人员也发现了上述amt技术漏洞,并表示该漏洞自2010年就已经存在于intel推出的部分芯片当中,比如vpro处理器。

对于曝光的安全问题,intel目前已经表示会在一周内发布相关的修复补丁,并会通过新固件的方式推送。

果然!不是所有的芯片都是好芯片

除了intel芯片漏洞之外,其它芯片问题也是数不胜数。

中国曾公布的《美国全球监听行动纪录》报告揭露了美国通过“棱镜”计划监听世界各国特别是中国的证据。实际上,除了该报告以及之前各国媒体曝光的美国国家安全局监听手段以外,还有后门植入芯片的窃密方式。

美国公司对外出售的一些服务器、程控交换机具备远程维护功能。也就是通过网络,由其母公司对服务器、交换机进行诊断和维护,而如果在这项功能中提前设置“被植入芯片的后门”,那意味着美国即便不与网络经营商签订协议,也可以任意复制服务器上的信息,或者通过这种方式监控重要用户信息。另外,“被植入芯片的后门”还可以通过计算机电源线窃取相关信息。

不过美国也自身难保,常常搬起石头砸自己的脚,亦不能避免其它国家芯片病毒对自己的攻击。

2003年,美国俄亥俄州核电厂控制网络的一台计算机芯片被“sq l server蠕虫”感染,其安全监控系统停机近5个小时;

2008年,在美国国家安全局一台发电机控制系统芯片受到攻击后被物理损坏。

2010年7月,德国专家发现世界上首个专门针对工业控制系统芯片的破坏性病毒,伊朗、印度尼西亚、印度和美国等国均遭到攻击。

另外,国内芯片也是隐患重重,最常见的就是bios病毒,它寄生在主板bios芯片里,bios是电脑基本输入输出系统,安装在计算机主板的芯片上,提供最底层的、最直接的硬件设置和控制。这是一个格式化硬盘也无法触及的高地,典型的bios病毒包括cih、bmw(mebromi)和谍影。

1、cih

1998年出现的cih可以说是臭名昭著,它是首例破坏电脑硬件的病毒,从磁盘主引导区开始依次在磁盘中写入垃圾数据,直到磁盘数据被全部破坏为止。有些品牌的主板bios也会被cih破坏。cih最早是通过盗版光碟传播,在全世界范围造成了极大损失。

2、bmw

2011年,第一个真正意义上的bios rootkit在中国出现,这个病毒被360称为bmw(连环感染bios、mbr、windows),赛门铁克对其命名为mebromi。与cih相比,bmw的危害更大,它会联网下载任意程序,不仅可以窃取或破坏硬盘数据,还可按照黑客指令实施盗号、远程控制鸡和篡改浏览器。

3、谍影

在cih和bmw病毒之后,bios早已成为安全软件严防死守的重地,任何程序都无法随便去改写bios。于是,寄生在二手主板的谍影病毒出现了。谍影病毒被预先刷入主板中,再通过电脑配件网店销售,它的显著特征是会生成一个名为aaaabbbb的系统账号,任由黑客远程控制。

安全芯片成市场宠儿

“道高一尺,魔高一丈”,芯片病毒种类繁多,危害严重,导致越来越多的商家开始使用高成本、高技术的安全芯片,安全芯片一跃成市场新宠。

安全芯片就是可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,安全芯片所起的作用相当于一个“保险柜”,最重要的密码数据都存储在安全芯片中,通过smb系统管理总线与笔记本的主处理器和bios芯片进行通信,然后配合管理软件完成各种安全保护工作,而且根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,而只是将结果输出到上层,避免了密码被破解的机会。

安全芯片功能

安全芯片配合专用软件可以实现以下功能:

1、存储、管理密码功能

以往这些都是由bios做的,忘记了密码只要取下bios电池,给bios放电就清除密码了。如今这些密钥实际上是存储固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于bios管理密码,安全芯片的安全性要大为提高。

2、加密功能

安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前常用的msn、qq、网游以及网上银行的登录信息和密码,都可以通过tpm加密后再进行传输,这样就不用担心信息和密码被人窃取。

3、加密硬盘的任意分区功能

可以加密硬盘的任意一个分区,可以将一些重要文件放入该分区以策安全。

安全芯片支持国家密码管理局指定的对称密码算法、非对称密码算法和杂凑算法,同时支持国际通用其他密码算法它的特点;比如对称密码算法:sm1;非对称密码算法:sm2;杂凑算法及哈希算法:sm3。安全芯片集成了高速的安全加密算法和通讯接口,采用独有的数据流加解密处理机制,实现了对高速数据流同步加解密功能,在加解密速度上全面超越其它芯片。

安全芯片特性

·芯片防篡改设计,唯一序列号,可防止sema/dema、spa/dpa、dfa和时序攻击;

·多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器等;

·具有传感器寿命测试功能,一旦芯片检测到非法探测,将启动内部的自毁功能;

·总线加密,具有金属屏蔽防护层,探测到外部攻击后内部数据自毁;

安全芯片分类

目前市面上的安全类芯片主要包括以下几种:

1、at88sc系列逻辑加密卡

标准访问:对用户存储区的读写访问无任何限制;口令访问:对用户存储区的读写访问需要口令验证;认证访问:通过不同用户区所设定的口令检验才能访问用户数据区;加密验证访问:须先经过认证,认证成功后以某个数据为密钥再次认证,再重复一次认证访问。

2、g7010/g7015

将mcu通过两安全密钥和制作商编号计算所得序号与芯片计算的序号相比较,每次密钥可不同。

3、fs88x6系列芯片

把系统中重要的数据或代码放在fs88x6中;系统cpu将esw和digest根据设定的要求分批的送入fs88x6,fs88x6将根据对应的算法以及预存的密钥,对送进来的代码进行计算校验并反馈认证结果,以达到保护系统的目的;3、在i2c/spi总线上的数据,每次都是通过随机数加密的缺点是端口进行数据分析就容易被破解。

4、dm2016

将用户mcu加密计算的结果送给安全芯片,安全芯片再解密的结果送回mcu进行比较。

5、lkt安全芯片

将cpu或者是软件中的一部分程序移植到安全芯片中,没有此安全芯片cpu的程序不完整,lkt安全芯片提供了des、3des加解密功能。

另外,集美大学计算机工程学院教授刘年生用了3年时间研制出名为“适用于rfid(射频识别)读写器的安全芯片设计”—它把传输的数据加密后,最长需要2048位密码才能解密。

小结:电脑病毒肆虐,芯片问题重重,“安全芯片”也只是更多了一层保障,并不意味着绝对安全,小编还是要提醒一下芯粉们,“电脑有风险,上网需谨慎啊”!

来源: 芯师爷

以上是网络信息转载,信息真实性自行斟酌。

版权/免责声明:
一、本文图片及内容来自网络,不代表本站的观点和立场,如涉及各类版权问题请联系及时删除。
二、凡注明稿件来源的内容均为转载稿或由企业用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性。
三、转载本站原创文章请注明来源:中华厨具网

免责声明:

本站所有页面所展现的企业/商品/服务内容、商标、费用、流程、详情等信息内容均由免费注册用户自行发布或由企业经营者自行提供,可能存在所发布的信息并未获得企业所有人授权、或信息不准确、不完整的情况;本网站仅为免费注册用户提供信息发布渠道,虽严格审核把关,但无法完全排除差错或疏漏,因此,本网站不对其发布信息的真实性、准确性和合法性负责。 本网站郑重声明:对网站展现内容(信息的真实性、准确性、合法性)不承担任何法律责任。

温馨提醒:中华厨具网提醒您部分企业可能不开放加盟/投资开店,请您在加盟/投资前直接与该企业核实、确认,并以企业最终确认的为准。对于您从本网站或本网站的任何有关服务所获得的资讯、内容或广告,以及您接受或信赖任何信息所产生之风险,本网站不承担任何责任,您应自行审核风险并谨防受骗。

中华厨具网对任何使用或提供本网站信息的商业活动及其风险不承担任何责任。

中华厨具网存在海量企业及店铺入驻,本网站虽严格审核把关,但无法完全排除差错或疏漏。如您发现页面有任何违法/侵权、错误信息或任何其他问题,请立即向中华厨具网举报并提供有效线索,我们将根据提供举报证据的材料及时处理或移除侵权或违法信息。