<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何在具有 Flex Capacity 功能的 SSD 隱藏區域中植入惡意軟件

    全球網絡安全資訊2021-12-31 14:55:12

    韓國研究人員設計了一系列針對固態驅動器 (SSD) 的攻擊,這些攻擊可能允許繞過安全解決方案在特定內存位置植入惡意軟件。

    這些攻擊針對具有靈活容量功能的驅動器,并允許在 SSD 的隱藏區域(稱為過度配置)中植入惡意代碼。此內存位置用于優化基于 NAND 閃存的存儲系統的性能。

    “美光 Flex Capacity 功能旨在通過讓 IT 管理員能夠調整其 SSD 以滿足特定工作負載特征(例如性能、容量和耐用性)來釋放存儲介質的真正功能。”

    操作系統及其上運行的任何應用程序都無法看到過度配置,這意味著安全軟件無法檢查其內容以尋找惡意代碼。

    許多存儲設備可以實時改變 OP 區域的大小以優化性能。更大尺寸的OP區域可以保證更好的性能。例如,OP 區域最多可設置為 50%。通過改變可由用戶或固件管理器更改的 OP 區域來創建無效數據區域。但是,攻擊者可以使用生成無效數據區域的固件管理器來減小 OP 區域的大小。這種攻擊可能導致信息泄露攻擊。

    “假設黑客可以訪問存儲設備的管理表,黑客就可以不受任何限制地訪問這個無效數據區。” 閱讀研究論文。“不需要特殊的取證設備,作為計算機用戶,黑客可以訪問NAND閃存的這些無效數據區域。根據敏感信息存儲在無效數據區,計算機用戶或多或少會對此感到震驚”

    專家指出,SSD廠商通常不會為了節省資源而擦除無效數據區,他們只是斷開映射表的鏈接以防止惡意訪問。

    據研究人員指出,對 NAND 閃存的取證分析可以檢索六個月以上未刪除的數據。

    在第二種攻擊模型中,稱為 TEMPERING ATTACK MODEL,用戶可以對隱藏區域執行任意操作,包括植入惡意軟件。

    具有固件和閃存轉換層權限的用戶可以在將存儲的秘密信息存儲在用戶區后隨后使其無效。該信息不會從用戶區物理刪除,只會刪除映射表條目。

    “黑客可能會在OP區域隱藏惡意代碼,即惡意代碼。在圖中,為了簡化描述,假設兩個存儲設備SSD1和SSD2連接到一個通道。每個存儲設備都有 50% 的 OP 區域。黑客將惡意代碼存儲到SSD2后,立即將SSD1的OP面積縮小到25%,將SSD2的OP面積擴大到75%。此時,惡意軟件代碼包含在SSD2的隱藏區域中。獲得 SSD 訪問權限的黑客可以通過調整 OP 區域的大小隨時激活嵌入的惡意軟件代碼。” 閱讀研究論文。“由于普通用戶在頻道上保持著100%的用戶區域,因此黑客的這種惡意行為并不容易被發現。”

    研究人員還提供了針對上述攻擊的建議。為了防止信息泄露,可以擦除OP區域,而對于第二種攻擊,建議實時監控OP區域的任何VALID/INVLID DATA RATE MONITORING。

    無效數據比率的激增可能代表惡意活動的指標。

    專家還建議保護 SSD 管理應用程序免受未經授權的訪問。

    軟件電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前者負責根據HTML網頁內容排版渲染出我們看到的網頁,后者負責執行網頁中的JS代碼,實現網頁的動態交互。市場份額最廣的瀏覽器最容易被攻擊,2015年之前,是IE的天下,那時候IE是最容易被攻擊的瀏覽器。2015年之后,Chrome異軍突起,成為了如今黑客主要攻擊的對象。而且這個漏洞可以繞過沙箱保護,危害極大。
    而iOS呢肯定是iPhone了,但是如何選系統如何自己越獄呢?比如手機越獄后,發現開不開機無法進入主界面,有可能是注入的插件有問題。然后進入frida-ios-dump腳本的目錄直接執行./dump 包名。
    Exchange滲透思路總結
    2022-04-27 06:50:00
    Exchange滲透思路總結
    隨著設備不斷的升級改進,USB 能夠連接到許多不同的設備,包括鼠標、鍵盤、相機、攝像頭、無線網絡設備等。
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    黑客不會要求你用現金支付贖金,他們會選擇比特幣或其它虛擬貨幣,并且會給企業設置一個支付時限,時間越長贖金越高,比如開始贖金要求是450萬,每隔30分鐘就會漲50萬。虛擬貨幣無法被追蹤,警方沒有辦法溯源。此時黑客發來消息,要求支付9000比特幣來解鎖計算機,在當時相當于360萬美元。后來院方討價還價實際支付了40比特幣也就是1.7萬美元才解鎖了電腦。目前防范勒索軟件一定要做到以下4點。
    中關村在線消息,黑莓威脅情報團隊最近表示,一款自2021年8月存續至今的LokiLocker勒索軟件,正在互聯網上傳播肆虐。對于普通用戶來說,黑莓威脅情報團隊表示,用戶需要對各種不明鏈接保持警惕、確保開啟Windows安全中心、并在啟用受控文件夾訪問策略。
    自2017年Wannacrypt勒索軟件出現后,勒索軟件引起了人們的廣泛注意。2018年Satan勒索軟件變種攜永恒之藍卷土歸來。2019年勒索軟件Globelmposter的新變種爆發,在國內廣泛傳播。隨勒索軟件變種的出現以及新勒索軟件爆發的態勢,勒索軟件對網絡安全的影響不可小覷,甚至有可能產生不可挽回的結果。
    除新冠肺炎疫情之外,勒索軟件已成為全球經濟面臨的嚴重威脅之一。Gartner的調查研究數據表明,企業遭遇攻擊早已不再是“會否”的問題,而只是“何時”的問題。 Gartner預測,到2025年,75%的企業將面臨一次或多次攻擊。由于勒索軟件團伙采取更加激進的戰術勒索贖金,美國國家安全機構發現,2020年遭勒索企業平均贖金支出已高達20萬美元。 針對企業的大規模勒索軟件攻擊頻頻見諸報端,咨詢公司埃
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类