Stuxnet這類針對計算機硬件展開攻擊的惡意軟件能夠通過摧毀我們數據中心內部的物理服務器、網絡環境及存儲資源來使整個企業陷入癱瘓。而與Stuxnet不同的是,這類惡意軟件在編寫方面毫無難度。
這是ItzikKotler在上個月於阿姆斯特丹舉行的HackInTheBox黑客大會中所發出的直言警告。Kotler是信息安全企業SecurityArt公司的首席技術官。
軟件攻擊被歸為永久拒絕服務(簡稱PDoS)類攻擊,它能夠對物理硬件造成嚴重損壞,甚至永遠無法恢復工作。Stuxnet病毒——也就是曾襲擊伊朗核設施的病毒——結構無比復雜,以至於許多安全企業都認為它是在一個或多個政府部門的推手下產生,而非單獨某位黑客的個人作品。
但這並不意味著所有PDoS類攻擊都難以創建,Kotler如是說。“想想看——我們能夠在想要越獄時因為意外使iPhone或者iPod‘變磚’,”他指出。早在2008年的EUSecWest大會上,惠普公司的研究員RichWest就曾經表示,網絡連接存儲、網絡及安全設備可以很容易地通過下載惡意固件及接入閃存裝置受到攻擊,進而使硬件變得無法工作。出於這個原因,要求制造商確保其設備固件更新中具備數字簽名歷來被看作一種趨勢型標准。
固件裝置被攻擊的狀況與軟件由於固有漏洞而被乘虛而入不盡相同。大家能夠通過向CPU傳送具有破壞性的惡意微代碼、或者將大量垃圾信息發往BIOS來達到使服務器或路由器變磚的目的。雖然一般來說只要對服務器的BIOS進行刷新操作就能使其再次恢復工作,Kotler指出,但如果同一網絡上的五千台服務器一齊遭到攻擊並癱瘓,造成的後果絕對會給企業帶來災難性的影響。而其它諸如顯卡、磁盤驅動器以及具備TCP卸載引擎(簡稱TOE)的高端網卡也同樣會在惡意攻擊下出現固件損壞。
但是對計算機硬件造成物理損傷又是怎樣一個過程呢?事實上軟件攻擊能夠輕易摧毀硬件,Kotler說道。“我們已經習慣了惡意軟件對其它軟件的破壞,卻忽視了軟件對硬件的控制能力。這意味著我們可以通過改變軟件內容並加以運行的方式對硬件進行緩慢的破壞,同理我們也能夠借由那些可以直接破壞的硬件來間接影響難以觸及的其它硬件。”
惡意軟件可以借助如下幾種簡單的方式對我們的服務器硬件造成損害:
超頻:游戲發燒友們往往會對自己的硬件進行超頻以提高性能,但他們很清楚超頻體系需要有強大高效的冷卻系統作為後盾,以帶走由超頻產生的多余熱量。通過惡意軟件或篡改BIOS信息進行的超頻則不具備額外的冷卻系統,隨之而來的就是CPU及內存的永久損壞。而且在這種情況下,即使我們更換損壞的硬件組件,同樣的問題也將很快再次出現。
超壓:超頻與超壓可謂一對好基友。通過提高主板供電電壓,其上的某個組件會輕易“掛掉”,而且這一切都發生在剎那之間。小幅超壓則會導致組件的發熱量略微上升,進而造成所謂電遷移現象。隨著時間的推移,這可能會導致CPU針腳或內存模塊損壞,並最終使系統當機。同超頻一樣,更換故障組件也是治標不治本,老毛病不可避免地還會反復發作。
過度使用(機械角度):機械零件在使用中產生的磨損及過熱程度會逐漸加深,而硬盤驅動器也可以由過度讀寫操作或磁頭停駐引起損壞。舉例來說,下列指令:
whiletrue;doddif=/dev/xxxof=/dev/xxxconv=notrunc;done
創建一個無限循環的磁盤讀寫請求,這將使服務器的硬盤驅動器迅速過熱,並旋即出現故障:
hdparm-S1/dev/xxxwhiletrue;sleep60;ddif=/dev/randomof=foobarcount=1;done
上述代碼將導致硬盤驅動器轉速降低,等待一分鐘,啟動,寫入隨機信息,然後再次降低轉速,並這樣循環往復。“很快,硬盤驅動器將開始發出異響,而且攻擊的效果也會隨之顯現,”Kotler說道。
過度使用(電子角度):閃存內部沒有移動部件,但可以人為造成其連續寫入失敗。要達成這一目的,只需下面這行簡單的代碼:
ddif=/dev/urandomof=/dev/xxx
一旦出現故障,閃存就無法繼續正常存儲信息。雖然表面上看這僅僅讓我們損失掉了一個USB閃存驅動器,但這類現象完全有可能帶來更為嚴重的後果。比如說出毛病的是路由器當中的閃存記憶體,那麼它就無法繼續存儲日志文件或是接收更新,我們只能選擇更換設備。
過度循環:連續供電循環對系統來說是一種非常基本的攻擊,但可能帶來種種相當有趣的結果,Kotler說。這是因為系統在開啟時溫度會升高、關閉時溫度則會降低,而當溫度處於拐點且電壓處於峰值時,就會對系統中任意一個難以預知的部件造成損害。
世界各地的許多企業都面臨著大大小小拒絕服務(簡稱DdoS)攻擊的威脅,並遭受著數目龐大的巨額勒索。“Hacktivist”正如其它那些利用DdoS攻擊實施報復行動的組織一樣,堅持認為自己的行為非常合理。