阻擋黑客攻擊 龍芯+國產(chǎn)操作系統(tǒng)怎么樣?
日前,永恒之藍席卷全球,已有多個國家遭到攻擊。國內(nèi)教育網(wǎng)是遭到攻擊的重災(zāi)區(qū),一些政府部門國企也被殃及,比如公安、法院、中石油等。那么如果把Intel的CPU+微軟的操作系統(tǒng)換成龍芯+國產(chǎn)操作系統(tǒng),是否能夠更安全呢?
本文引用地址:http://m.butianyuan.cn/article/201705/359446.htm
中國是此次病毒威脅重災(zāi)區(qū)
為何這次病毒攻擊席卷全球
電腦病毒早已不是什么新鮮事,比如早些年比較有名的熊貓燒香。而與本次勒索病毒類似的病毒程序以往也曾經(jīng)出現(xiàn)過,比如一些網(wǎng)友在不經(jīng)意間點擊了一些鏈接,或者無意間安裝了病毒程序,然后發(fā)現(xiàn)自己的電腦被遠程控制了。但感染病毒有一個前提,就是用戶不自覺的點擊一些鏈接、安裝程序,或者打開來路不明的郵件。換言之,會在這種病毒面前中招的往往都是安全意識比較單薄的用戶。對于具有一定安全意識的用戶來說,是不會隨意點擊莫名其妙的鏈接,或者安裝一些來路不明的程序的。這就使這種電腦病毒感染的范圍一直被控制得較小。
而本次的不同在于,黑客通過盜取自美國國家安全局麾下的“方程式小組”的武器庫——國家級攻擊者開發(fā)的黑客工具可以通過微軟操作系統(tǒng)的漏洞直接遠程控制用戶的電腦,不像過去那些病毒需要用戶的“配合”。一般情況下,用戶只要自己養(yǎng)成良好的使用習(xí)慣,就可以避免大部分病毒感染,但永恒之藍則不同,根本不需要用戶同意,就直接鎖定電腦,而且被攻擊的電腦會去掃描其他電腦,由此引發(fā)鏈式反應(yīng),并最終形成全球范圍內(nèi)病毒感染。
由于微軟已經(jīng)停止了對老舊版本W(wǎng)indows操作系統(tǒng)的維護更新,而政府機關(guān)和國企,以及普通老百姓中仍有大量電腦依舊使用老舊版本W(wǎng)indows操作系統(tǒng),而微軟在3月份曾經(jīng)推出過補丁,但很多用戶恐怕并沒有及時更新。這使得對于國家級攻擊者開發(fā)的黑客工具,不僅普通老百姓無法應(yīng)對,在相關(guān)機構(gòu)找到解決辦法之前,即便是像公安、中石油這樣的政府機關(guān)和國企,在短時間內(nèi)也是很難招架。
Intel的芯片也存在高危漏洞十年不改的情況
本次永恒之藍席卷全球其實是由美國國家安全局的黑客工具泄漏而引起的。這些工具針對的是微軟操作系統(tǒng)存在的漏洞。其實除了微軟操作系統(tǒng)存在漏洞,Intel芯片也存在高危漏洞十年不改的情況。
Intel芯片中有一個獨立于CPU和操作系統(tǒng)的微處理器,叫做Intel Management Engine,簡稱ME。ME是一個有別于CPU的獨立系統(tǒng),本身其實就是一大堆固件代碼實現(xiàn)的功能,比較關(guān)鍵的是ME里面有用于遠程管理的功能,它可以在不受用戶操控下遠程管理企業(yè)計算機。而就在其中存在高危級別安全漏洞,攻擊者可以利用該漏洞進行英特爾產(chǎn)品系統(tǒng)的遠程控制提權(quán)。
據(jù)一位業(yè)內(nèi)人士介紹:“(ME)其實并不是什么秘密。10幾年前做Bios的時候就有(ME),Bios代碼做好后要用Intel的ME工具把Bios和ME固件一起打包,然后燒到Bios芯片里,那時候ME固件已經(jīng)有4兆大了,Bios才2兆......(ME)漏洞一直有,有人研究就能找到漏洞”。
對于ME存在的漏洞,國外科技曝料網(wǎng)站Semiaccurate表示:5年前就開始向英特爾公司提這個漏洞,英特爾公司10年來對該漏洞不屑一顧。
Semiaccurate網(wǎng)站在其文章中還暗示英特爾在芯片中故意留有后門:盡管英特爾對ME有著很多官方說明,但ME技術(shù)架構(gòu)一直是英特爾不愿談及的話題,因為沒人真正知曉該技術(shù)的真正目的,以及是否可以做到完全禁用等。
而在本月月初,英特爾公司選擇表示:漏洞影響所有英特爾企業(yè)版服務(wù)器和綜合利用技術(shù),涉及版本號為6.x、7.x、8.x、9.x、10.x、11.5、以及11.6系列的所有固件產(chǎn)品。這意味著英特爾近十年來的固件芯片都會受到影響。
英特爾公司之所以公開表示近十年來的固件芯片都存在高危級別安全漏洞,并非自發(fā)的主動行為,而是因為2017年3月底安全研究者Maksim提交了該漏洞,證實了其存在的安全風(fēng)險。
評論