当前位置:安全行业动态 → 正文

研发人员开发出一套硬件级别的后门技术

责任编辑:editor005 |来源:企业网D1Net  2016-06-05 20:44:47 本文摘自:cnBeta.COM

据外媒报道,日前,5位来自密歇根大学的研发人员在最新发表的研究报告中指出,他们找到了一种硬件级别的隐身后门技术,并且它很难被检测出来。据这些研发人员介绍,这套技术就像是隐藏在芯片之下的流氓部件,而不同于其他流氓部件利用二进制(1打开、0关闭)控制开关的是,它作为一个电容器存在,好比一只披着羊皮的狼。 这个电容器能够储存收到的每一条新指令。

  后门系统只有遇到恶意代码才会运行,之后则会自动关闭

研发人员称,恶意代码能够找到安装在芯片中的后门,它通常隐藏在用户访问网站的JavaScript文件、电脑在网上收到的ping指令、用户自己安装的恶意软件、或悄悄感染电脑的恶意软件里面。

之后,恶意代码则会开启电容器,在达到一定阈值后,其就能在系统中直接获取特权执行权。

此时,攻击者能够在用户的电脑、平板、笔记本或智能手机中运行恶意代码,并且还是在系统级别之下。而当攻击者停止恶意代码之后,电容器就会失去电荷,进而让后门关闭。

后门系统能上演007电影桥段

据研发人员披露,有了这套系统,甚至一个人都能完成入侵工作。由于现在世界的各个角落都有CPU,所以这也意味着该后门系统可以存在各个IoT设备、笔记本、智能手机、平板电脑或服务器级别的设备之中。

而像虹膜或温度追踪等旧技术都将无法检测出这个漏洞。研发人员表示,为了防止这种场景发生,各大公司需要加大其新测试技术的研发经费。

关键字:研发人员恶意代码

本文摘自:cnBeta.COM

x 研发人员开发出一套硬件级别的后门技术 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

研发人员开发出一套硬件级别的后门技术

责任编辑:editor005 |来源:企业网D1Net  2016-06-05 20:44:47 本文摘自:cnBeta.COM

据外媒报道,日前,5位来自密歇根大学的研发人员在最新发表的研究报告中指出,他们找到了一种硬件级别的隐身后门技术,并且它很难被检测出来。据这些研发人员介绍,这套技术就像是隐藏在芯片之下的流氓部件,而不同于其他流氓部件利用二进制(1打开、0关闭)控制开关的是,它作为一个电容器存在,好比一只披着羊皮的狼。 这个电容器能够储存收到的每一条新指令。

  后门系统只有遇到恶意代码才会运行,之后则会自动关闭

研发人员称,恶意代码能够找到安装在芯片中的后门,它通常隐藏在用户访问网站的JavaScript文件、电脑在网上收到的ping指令、用户自己安装的恶意软件、或悄悄感染电脑的恶意软件里面。

之后,恶意代码则会开启电容器,在达到一定阈值后,其就能在系统中直接获取特权执行权。

此时,攻击者能够在用户的电脑、平板、笔记本或智能手机中运行恶意代码,并且还是在系统级别之下。而当攻击者停止恶意代码之后,电容器就会失去电荷,进而让后门关闭。

后门系统能上演007电影桥段

据研发人员披露,有了这套系统,甚至一个人都能完成入侵工作。由于现在世界的各个角落都有CPU,所以这也意味着该后门系统可以存在各个IoT设备、笔记本、智能手机、平板电脑或服务器级别的设备之中。

而像虹膜或温度追踪等旧技术都将无法检测出这个漏洞。研发人员表示,为了防止这种场景发生,各大公司需要加大其新测试技术的研发经费。

关键字:研发人员恶意代码

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^