20世紀早期,心理學先驅弗洛伊德和皮埃爾引入了“無意識”和“潛意識”這兩個(gè)革命性的概念。具體含義就(jiù)是:我們有一(yī)個(gè)“意識中的意識”,一(yī)個(gè)潛藏的意識,記錄我們意識層面下(xià)無處存放(fàng)的所有東西(xī),或者說在我們醒著(zhe)的時候不想去承認的東西(xī)。這個(gè)潛藏的地下(xià)意識,常成為(wèi)各種各樣問題和弊端的替罪羔羊。
計算(suàn)機(jī)科學中也存在類似卻切實存在的地下(xià)世界,盡管文檔完善,這仍然是現代信息安全中最脆弱的領域。用“意識中的意識”做類比,也存在計算(suàn)機(jī)中的計算(suàn)機(jī)。這些隐藏的計算(suàn)機(jī)活躍在安全範圍之外,卻控制著(zhe)我們自(zì)以為(wèi)對這設備所知的一(yī)切。
我們筆記本上(shàng)的基本輸入輸出系統(BIOS),驅動硬盤的硬件(jiàn)控制器(qì),我們服務器(qì)中的基闆管理控制器(qì)(BMC),都是操作系統底下(xià)的小(xiǎo)計算(suàn)機(jī),某些情況下(xià)還(hái)能(néng)獨立于核心CPU自(zì)行運作。這些就(jiù)是我們計算(suàn)機(jī)的後門(mén),一(yī)旦被侵入,能(néng)颠覆我們從(cóng)操作系統所知的所有東西(xī)。
去往BIOS
Rootkit是攻擊者軍火庫中的強力工(gōng)具,能(néng)讓攻擊者避過主機(jī)上(shàng)安裝的殺毒軟件(jiàn)或其他安全産品的檢測,隐秘獲取受害系統的控制權。通(tōng)常,這一(yī)惡意軟件(jiàn)要和殺毒軟件(jiàn)競争對操作系統的最底層最受信訪問權。然而,随著(zhe)攻擊者越來越老練,他們認識到(dào):通(tōng)過去往BIOS,他們可以進到(dào)比操作系統更底層的地方。
BIOS是惡意軟件(jiàn)的理想藏身地,因為(wèi)那裡(lǐ)不僅被大多(duō)數殺毒軟件(jiàn)産品無視,甚至即使操作系統被抹掉重裝都對其毫無影響。鑒于很多(duō)企業(yè)都隻簡單地鏡像恢複受感染系統,BIOSrootkit可以很容易地挺過鏡像恢複過程。而且BIOS不僅運行在操作系統之下(xià),其中的固件(jiàn)還(hái)幾乎不升級更新。意味著(zhe)BIOS的任何漏洞都很可能(néng)為(wèi)攻擊者所用,安裝到(dào)其上(shàng)的任何代碼都不會(huì)被覆蓋。
驅動你硬盤的小(xiǎo)小(xiǎo)電(diàn)腦(nǎo)
我們通(tōng)常都認為(wèi)硬盤就(jiù)是一(yī)大塊存儲空間,再無其他。然而,隻要你觀察筆記本硬盤底部,你會(huì)發現,這塊存儲空間竟然還(hái)有電(diàn)路(lù)闆。那就(jiù)是硬盤控制器(qì),有自(zì)己的内存和固件(jiàn),控制著(zhe)硬盤的低(dī)級操作。
如果攻擊者侵入了硬盤控制器(qì)的固件(jiàn),那他就(jiù)有可能(néng)用連操作系統都不可見(jiàn)的方式控制硬盤。去年(nián)年(nián)初,就(jiù)發現了有攻擊者這麽幹了。這讓攻擊者可以将文檔以不用加密的方式隐藏起來,甚至在硬盤裡(lǐ)操作系統都不會(huì)報(bào)告的地方開(kāi)辟出一(yī)片隐藏區域。同樣重要的是,固件(jiàn)也能(néng)挺過軟件(jiàn)和操作系統更新。
數據中心裡(lǐ)的硬連線後門(mén)
BMC不是“校園風雲人物(wù)”,但這基闆管理控制器(qì)确實在服務器(qì)上(shàng)扮演者極端重要的角色。對服務器(qì)硬件(jiàn)而言,BMC就(jiù)是實際意義上(shàng)的“計算(suàn)機(jī)中的計算(suàn)機(jī)”,有自(zì)己的處理器(qì)、内存和網絡堆棧。它獨立于主服務器(qì)硬件(jiàn),甚至比BIOS還(hái)底層。它執行著(zhe)極其重要的任務,監控這系統的基本監控,比如内部溫度、風扇速度,以及操作系統本身。
但是,BMC僅僅是半個(gè)解決方案。管理員(yuán)需要管理大量服務器(qì),不可能(néng)每次需要檢查服務器(qì)的時候都用控制台線纜一(yī)台台物(wù)理連接上(shàng)。這就(jiù)是智能(néng)平台管理接口(IPMI)登場的地方了。IPMI是管理員(yuán)用以遠(yuǎn)程管理帶外服務器(qì)的協議。每個(gè)硬件(jiàn)廠商都有自(zì)己品牌版本的IPMI,不過大體類似。
IPMI的危險性來自(zì)于其能(néng)力。IPMI可被用于挂載幾乎任何硬盤鏡像,如果必要的話還(hái)能(néng)替換掉操作系統。為(wèi)做到(dào)這一(yī)點,IPMI和BMC可以在主服務器(qì)處理器(qì)沒運行的時候工(gōng)作,甚至服務器(qì)都關機(jī)了也能(néng)運作。完全禁用的唯一(yī)方法,是直接拔掉服務器(qì)的電(diàn)源線。
雖然IPMI對服務器(qì)有著(zhe)神一(yī)樣的控制力,卻通(tōng)常沒被很好地保護和監視起來。默認口令衆所周知,還(hái)常常就(jiù)這麽不修改地沿用了,而且IPMI訪問基本是不記入日志(zhì)的。意味著(zhe)攻擊者能(néng)在不被檢測的情況下(xià),快速猜到(dào)或暴力破解出口令。一(yī)旦攻擊者訪問到(dào)BMC,他就(jiù)能(néng)控制每一(yī)個(gè)抽象層,包括主機(jī)操作系統、任何客戶虛拟機(jī)和他們的工(gōng)作負載。
某種程度上(shàng)似乎有點諷刺——人們在保護虛拟化環境上(shàng)投注了如此多(duō)的關注和努力,最大的漏洞之一(yī)竟然就(jiù)在物(wù)理硬件(jiàn)自(zì)身。不僅僅數據中心是這樣,我們的個(gè)人筆記本電(diàn)腦(nǎo)也是這樣。我們平時看(kàn)不到(dào)的固件(jiàn)、控制器(qì)、BIOS,能(néng)颠覆我們自(zì)以為(wèi)對給定設備的認知。“計算(suàn)機(jī)中的計算(suàn)機(jī)”正越來越成為(wèi)攻擊者實際行動的發生(shēng)地。
獲取更多(duō)專業(yè)資訊
微信掃一(yī)掃