为了实现所谓的永久性拒绝服务攻击(PDOS),你不必拿一把斧子去破坏硬件。本周,一位研究人员将演示一种可以在远程发生的持久性拒绝服务攻击PDOS。
惠普系统安全试验室的攻击技术及威胁研究的领导人Rich Smith 说,“我们并没有将这种PDoS攻击看作是掩盖另外一种攻击(如恶意软件的插入)的方式,而将其看作是当今所用的DDoS攻击策略的极具有破坏性的逻辑扩展。”
PDoS攻击将导致在对受害系统进行恢复时花费高昂的成本,因为这意味着安装新的硬件。同时,它还使攻击者花费的时间远远少于DDoS攻击。专家表示,“DDoS攻击要求在整段攻击时间内攻击者的投资,例如,采用僵尸网络等。”
Smith将于本周在伦敦举行的EUSecWest安全会议上演示支持网络的系统固件是如何易于受到一次远程PDoS攻击的,这称为“phlashing”。他还将演示一种自己开发的“侦探(fuzzing)”工具,他可以使用这种工具发动这种攻击,并且能够检测固件系统中的PDoS漏洞。
他所谓的PhlashDance工具可以探测固件中的二进制代码以及固件的更新应用程序协议,从而可以导致一次PDoS攻击,并且它可以在多个嵌入式系统中检测PDoS缺陷。
根据Smith的介绍,嵌入式设备的危险是其经常被人们遗忘。人们并不是一直对其打补丁或审核,而且这种设备可以包含应用级漏洞,如远程管理接口中的缺陷可以将大门向一个攻击者打开。而且远程固件的更新一般并不能保障其安全,况且有可能并没有设置更新。
Smith说,“通过一次phlashing攻击对固件更新的远程利用基本上是一次性攻击。Phlashing攻击可以达到破坏服务的目标却无需攻击者的额外的花费;一旦固件被破坏,就不必为了继续维持DoS的条件而要求进一步的行动。”
但BreakingPoint Systems系统公司的首席安全研究员HD Moore说,一种比发动一次DoS更加有效的攻击将是提供恶意软件。Moore说,“如果你能执行一次远程的固件更新,那么最好是提供一个木马形式的固件镜像,而不是一次DoS攻击。”
同时,Smith说,他并不清楚目前有多少phlashing PDoS攻击,但可以采取一些防御措施来对付这些攻击。他说,“通过保证闪存的更新机制要求身份验证,从而使得并非任何一个人都可以执行更新可以作为一个起点。此外,在设计闪存的更新机制时,需要当心恶意的攻击。”
更多信息请查看IT技术专栏