首 页 政务公开 工作动态 通知公告 政策文件 发展规划 网情提示 党务公开 意见征集 预算信息
 
 
首页 - 网情提示
谨防KVM入侵物理隔离设备
发布时间:2017年07月19日

  两位以色列的安全研究人员Yaniv Balmas和Lior Oppenheim开发了一种可以绕过物理隔离系统的恶意软件,它可以悄悄感染、侵占,并驻扎在物理隔绝或网络隔绝的设备上。

  他在上个月于德国汉堡举行的混沌通讯大会上演示了这种攻击。通过撬开并接触KVM设备的组件,下载恶意软件,最后入侵与之相连的计算机。因为KVM被用于同时操控多台设备。受感染的单元通常不会被管理员第一时间怀疑,并有可能入侵所有与之连接的计算机,使用它们连接到互联网保持更新并传输窃取到的数据。

  KVM能够使用连接到互联网的设备下载恶意软件,然后将其传递给设备的内存。之后,它可以传播给物理隔离的系统,并感染更敏感的设备。

  Balmas在他名为《如何让你的KVM变成厉害的密钥登陆怪兽》的演讲中说:“这个KVM可以在深夜被唤醒,并开始键入用户密码。”“KVM键入密码,并执行wget命令,通过连接到互联网的计算机从云端下载恶意软件。”它的存留性非常强,因为几乎没有能防止它的措施:重新格式化硬盘,甚至是关掉电脑,但只要KVM还在,每个晚上都会重新受到感染。

  攻击者有些时候需要物理连接到KVM,这让该方式只能适用于有针对性的攻击。Balmas表示可以通过多种社会工程学手段实现就这一点,比如从更高层级的供应商下手,先感染目标会订购的设备。然而KVM是随着IP地址进行更新的,这给直接远程入侵打开了道路,也显著增加了入侵物理隔离设备的影响力。

  “由于它们使用IP地址进行更新,从理论上讲可以远程发起入侵。”Balmas列出了基于IP的KVM的五个已知漏洞,以说明远程入侵的可行性。

【打印】 【关闭】
       
联系我们  |  网站地图  |  主办单位
Copyright © Allright reserved 北京市东城区人民政府版权所有 京公网安备11010102001493号
京ICP备05083560号