如何在具有 Flex Capacity 功能的 SSD 隐藏区域中植入恶意软件

全球网络安全资讯2021-12-31 14:55:12

韩国研究人员设计了一系列针对固态驱动器 (SSD) 的攻击,这些攻击可能允许绕过安全解决方案在特定内存位置植入恶意软件。

这些攻击针对具有灵活容量功能的驱动器,并允许在 SSD 的隐藏区域(称为过度配置)中植入恶意代码。此内存位置用于优化基于 NAND 闪存的存储系统的性能。

“美光 Flex Capacity 功能旨在通过让 IT 管理员能够调整其 SSD 以满足特定工作负载特征(例如性能、容量和耐用性)来释放存储介质的真正功能。”

操作系统及其上运行的任何应用程序都无法看到过度配置,这意味着安全软件无法检查其内容以寻找恶意代码。

许多存储设备可以实时改变 OP 区域的大小以优化性能。更大尺寸的OP区域可以保证更好的性能。例如,OP 区域最多可设置为 50%。通过改变可由用户或固件管理器更改的 OP 区域来创建无效数据区域。但是,攻击者可以使用生成无效数据区域的固件管理器来减小 OP 区域的大小。这种攻击可能导致信息泄露攻击。

“假设黑客可以访问存储设备的管理表,黑客就可以不受任何限制地访问这个无效数据区。” 阅读研究论文。“不需要特殊的取证设备,作为计算机用户,黑客可以访问NAND闪存的这些无效数据区域。根据敏感信息存储在无效数据区,计算机用户或多或少会对此感到震惊”

专家指出,SSD厂商通常不会为了节省资源而擦除无效数据区,他们只是断开映射表的链接以防止恶意访问。

据研究人员指出,对 NAND 闪存的取证分析可以检索六个月以上未删除的数据。

在第二种攻击模型中,称为 TEMPERING ATTACK MODEL,用户可以对隐藏区域执行任意操作,包括植入恶意软件。

具有固件和闪存转换层权限的用户可以在将存储的秘密信息存储在用户区后随后使其无效。该信息不会从用户区物理删除,只会删除映射表条目。

“黑客可能会在OP区域隐藏恶意代码,即恶意代码。在图中,为了简化描述,假设两个存储设备SSD1和SSD2连接到一个通道。每个存储设备都有 50% 的 OP 区域。黑客将恶意代码存储到SSD2后,立即将SSD1的OP面积缩小到25%,将SSD2的OP面积扩大到75%。此时,恶意软件代码包含在SSD2的隐藏区域中。获得 SSD 访问权限的黑客可以通过调整 OP 区域的大小随时激活嵌入的恶意软件代码。” 阅读研究论文。“由于普通用户在频道上保持着100%的用户区域,因此黑客的这种恶意行为并不容易被发现。”

研究人员还提供了针对上述攻击的建议。为了防止信息泄露,可以擦除OP区域,而对于第二种攻击,建议实时监控OP区域的任何VALID/INVLID DATA RATE MONITORING。

无效数据比率的激增可能代表恶意活动的指标。

专家还建议保护 SSD 管理应用程序免受未经授权的访问。

软件电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
前者负责根据HTML网页内容排版渲染出我们看到的网页,后者负责执行网页中的JS代码,实现网页的动态交互。市场份额最广的浏览器最容易被攻击,2015年之前,是IE的天下,那时候IE是最容易被攻击的浏览器。2015年之后,Chrome异军突起,成为了如今黑客主要攻击的对象。而且这个漏洞可以绕过沙箱保护,危害极大。
而iOS呢肯定是iPhone了,但是如何选系统如何自己越狱呢?比如手机越狱后,发现开不开机无法进入主界面,有可能是注入的插件有问题。然后进入frida-ios-dump脚本的目录直接执行./dump 包名。
Exchange渗透思路总结
2022-04-27 06:50:00
Exchange渗透思路总结
随着设备不断的升级改进,USB 能够连接到许多不同的设备,包括鼠标、键盘、相机、摄像头、无线网络设备等。
接口未授权在尝是了一波js接口后没有发现什么漏洞,但是查找到了一些信息泄露。sql注入(两枚)在刚刚注册了用户,登录进去。第一处将url和参数进行拼接。第二处第二处同样是js文件内找到。在图片中间的地方插入xss语句但是如果没有找到可以注册的api,则这个漏洞无法利用,为了扩大漏洞危害,尝试删除cookie,是否可以未授权文件上传。
黑客不会要求你用现金支付赎金,他们会选择比特币或其它虚拟货币,并且会给企业设置一个支付时限,时间越长赎金越高,比如开始赎金要求是450万,每隔30分钟就会涨50万。虚拟货币无法被追踪,警方没有办法溯源。此时黑客发来消息,要求支付9000比特币来解锁计算机,在当时相当于360万美元。后来院方讨价还价实际支付了40比特币也就是1.7万美元才解锁了电脑。目前防范勒索软件一定要做到以下4点。
中关村在线消息,黑莓威胁情报团队最近表示,一款自2021年8月存续至今的LokiLocker勒索软件,正在互联网上传播肆虐。对于普通用户来说,黑莓威胁情报团队表示,用户需要对各种不明链接保持警惕、确保开启Windows安全中心、并在启用受控文件夹访问策略。
自2017年Wannacrypt勒索软件出现后,勒索软件引起了人们的广泛注意。2018年Satan勒索软件变种携永恒之蓝卷土归来。2019年勒索软件Globelmposter的新变种爆发,在国内广泛传播。随勒索软件变种的出现以及新勒索软件爆发的态势,勒索软件对网络安全的影响不可小觑,甚至有可能产生不可挽回的结果。
除新冠肺炎疫情之外,勒索软件已成为全球经济面临的严重威胁之一。Gartner的调查研究数据表明,企业遭遇攻击早已不再是“会否”的问题,而只是“何时”的问题。 Gartner预测,到2025年,75%的企业将面临一次或多次攻击。由于勒索软件团伙采取更加激进的战术勒索赎金,美国国家安全机构发现,2020年遭勒索企业平均赎金支出已高达20万美元。 针对企业的大规模勒索软件攻击频频见诸报端,咨询公司埃
全球网络安全资讯
暂无描述