阻擋黑客攻擊 龍芯+國(guó)產(chǎn)操作系統(tǒng)怎么樣?
日前,永恒之藍(lán)席卷全球,已有多個(gè)國(guó)家遭到攻擊。國(guó)內(nèi)教育網(wǎng)是遭到攻擊的重災(zāi)區(qū),一些政府部門(mén)國(guó)企也被殃及,比如公安、法院、中石油等。那么如果把Intel的CPU+微軟的操作系統(tǒng)換成龍芯+國(guó)產(chǎn)操作系統(tǒng),是否能夠更安全呢?
本文引用地址:http://m.butianyuan.cn/article/201705/359446.htm
中國(guó)是此次病毒威脅重災(zāi)區(qū)
為何這次病毒攻擊席卷全球
電腦病毒早已不是什么新鮮事,比如早些年比較有名的熊貓燒香。而與本次勒索病毒類似的病毒程序以往也曾經(jīng)出現(xiàn)過(guò),比如一些網(wǎng)友在不經(jīng)意間點(diǎn)擊了一些鏈接,或者無(wú)意間安裝了病毒程序,然后發(fā)現(xiàn)自己的電腦被遠(yuǎn)程控制了。但感染病毒有一個(gè)前提,就是用戶不自覺(jué)的點(diǎn)擊一些鏈接、安裝程序,或者打開(kāi)來(lái)路不明的郵件。換言之,會(huì)在這種病毒面前中招的往往都是安全意識(shí)比較單薄的用戶。對(duì)于具有一定安全意識(shí)的用戶來(lái)說(shuō),是不會(huì)隨意點(diǎn)擊莫名其妙的鏈接,或者安裝一些來(lái)路不明的程序的。這就使這種電腦病毒感染的范圍一直被控制得較小。
而本次的不同在于,黑客通過(guò)盜取自美國(guó)國(guó)家安全局麾下的“方程式小組”的武器庫(kù)——國(guó)家級(jí)攻擊者開(kāi)發(fā)的黑客工具可以通過(guò)微軟操作系統(tǒng)的漏洞直接遠(yuǎn)程控制用戶的電腦,不像過(guò)去那些病毒需要用戶的“配合”。一般情況下,用戶只要自己養(yǎng)成良好的使用習(xí)慣,就可以避免大部分病毒感染,但永恒之藍(lán)則不同,根本不需要用戶同意,就直接鎖定電腦,而且被攻擊的電腦會(huì)去掃描其他電腦,由此引發(fā)鏈?zhǔn)椒磻?yīng),并最終形成全球范圍內(nèi)病毒感染。
由于微軟已經(jīng)停止了對(duì)老舊版本W(wǎng)indows操作系統(tǒng)的維護(hù)更新,而政府機(jī)關(guān)和國(guó)企,以及普通老百姓中仍有大量電腦依舊使用老舊版本W(wǎng)indows操作系統(tǒng),而微軟在3月份曾經(jīng)推出過(guò)補(bǔ)丁,但很多用戶恐怕并沒(méi)有及時(shí)更新。這使得對(duì)于國(guó)家級(jí)攻擊者開(kāi)發(fā)的黑客工具,不僅普通老百姓無(wú)法應(yīng)對(duì),在相關(guān)機(jī)構(gòu)找到解決辦法之前,即便是像公安、中石油這樣的政府機(jī)關(guān)和國(guó)企,在短時(shí)間內(nèi)也是很難招架。
Intel的芯片也存在高危漏洞十年不改的情況
本次永恒之藍(lán)席卷全球其實(shí)是由美國(guó)國(guó)家安全局的黑客工具泄漏而引起的。這些工具針對(duì)的是微軟操作系統(tǒng)存在的漏洞。其實(shí)除了微軟操作系統(tǒng)存在漏洞,Intel芯片也存在高危漏洞十年不改的情況。
Intel芯片中有一個(gè)獨(dú)立于CPU和操作系統(tǒng)的微處理器,叫做Intel Management Engine,簡(jiǎn)稱ME。ME是一個(gè)有別于CPU的獨(dú)立系統(tǒng),本身其實(shí)就是一大堆固件代碼實(shí)現(xiàn)的功能,比較關(guān)鍵的是ME里面有用于遠(yuǎn)程管理的功能,它可以在不受用戶操控下遠(yuǎn)程管理企業(yè)計(jì)算機(jī)。而就在其中存在高危級(jí)別安全漏洞,攻擊者可以利用該漏洞進(jìn)行英特爾產(chǎn)品系統(tǒng)的遠(yuǎn)程控制提權(quán)。
據(jù)一位業(yè)內(nèi)人士介紹:“(ME)其實(shí)并不是什么秘密。10幾年前做Bios的時(shí)候就有(ME),Bios代碼做好后要用Intel的ME工具把Bios和ME固件一起打包,然后燒到Bios芯片里,那時(shí)候ME固件已經(jīng)有4兆大了,Bios才2兆......(ME)漏洞一直有,有人研究就能找到漏洞”。
對(duì)于ME存在的漏洞,國(guó)外科技曝料網(wǎng)站Semiaccurate表示:5年前就開(kāi)始向英特爾公司提這個(gè)漏洞,英特爾公司10年來(lái)對(duì)該漏洞不屑一顧。
Semiaccurate網(wǎng)站在其文章中還暗示英特爾在芯片中故意留有后門(mén):盡管英特爾對(duì)ME有著很多官方說(shuō)明,但ME技術(shù)架構(gòu)一直是英特爾不愿談及的話題,因?yàn)闆](méi)人真正知曉該技術(shù)的真正目的,以及是否可以做到完全禁用等。
而在本月月初,英特爾公司選擇表示:漏洞影響所有英特爾企業(yè)版服務(wù)器和綜合利用技術(shù),涉及版本號(hào)為6.x、7.x、8.x、9.x、10.x、11.5、以及11.6系列的所有固件產(chǎn)品。這意味著英特爾近十年來(lái)的固件芯片都會(huì)受到影響。
英特爾公司之所以公開(kāi)表示近十年來(lái)的固件芯片都存在高危級(jí)別安全漏洞,并非自發(fā)的主動(dòng)行為,而是因?yàn)?017年3月底安全研究者M(jìn)aksim提交了該漏洞,證實(shí)了其存在的安全風(fēng)險(xiǎn)。
評(píng)論