利用音箱传输数据的固件病毒真得存在吗?
作者: 日期:2015年03月10日 阅:3,994

0

阴谋论都有一个特点:无法被证实。曾经震惊世界的固件病毒BadBIOS就是如此。尽管美国国家安全局(NSA)复杂精密的固件入侵最近被曝光,也无法无益于揭开BadBIOS的神秘面纱。

最近曝光的NSA高级固件入侵事件在互联网世界一石激起千层浪。NSA的固件入侵是通过一个软件模块对可写固件芯片进行重编程。它能抵御系统重装,长期驻留固件,并且隐身匿迹,常规反恶意软件检查很难查出它的存在。(关注“安全牛”,回复“入侵硬盘”可查看《美国国家安全局硬盘固件入侵技术揭秘》)

有人说,NSA固件入侵就证明了BadBIOS的传说是真实存在的。

2013年BadBIOS热潮科普回顾:一位深受喜爱,备受推崇,知识渊博的反恶意软件专家Dragos Ruiu在2013年宣称,自己的电脑感染了一种极其先进,非常神秘的恶意软件程序。这个恶意软件就是BadBIOS。

BadBIOS的能力令人难以置信。它不仅可以重写并驻留固件(就像NSA的固件入侵工具),还能跨平台运行(OS X、Windows、BSD……);隐身能力好到没人能把它找出来研究一番;还可以利用扬声器超高音频与其他被感染的计算机通信。

Ruiu的爆料在理论上还是有可能的,但认真分析过这些言论的专家们最终是不会相信的,最多也认为是值得怀疑的假设(比如说:电脑扬声器和麦克网可以发送和接收超出自身额定频率的音频。)

要相信BadBIOS确实存在,就得相信所有这些不可思议的技术奇迹是可能的,而且还被揉进了一个恶意软件程序里。不过,有很多人认为BadBIOS是真得。他们说自己经历过相同的症状(或者症状不同但同样高端或隐蔽)。论战四起,相信的和不相信的都认为对方天真幼稚。

实际上选择性失明或只看他们想看到的,不仅是普通人也是一些卓有成就的科学家和研究人员的通病。这也是为什么现实研究中,要“大胆怀疑,小心求证”的原因。

今年初,NSA固件入侵问题开始进入公众视野,暴露出的恶意软件特征和中招机器症状都与BadBIOS惊人相似。但这也并没有增加BadBIOS的真实性。

Ruiu论调中最大的漏洞就是,不仅他自己没有这个恶意软件程序的真凭实据,电子取证人员也没有发现任何能证明BadBIOS真实存在的证据,恶意软件领域的专家所做的调查也没有检出什么异常。最令人起疑的是,Ruiu声称每当他试图拷贝下来用作取证调查时这个恶意软件就会自销毁。

NSA最近曝光的固件入侵模块却是另一回事。与BadBIOS不同,尽管这事儿同样耸人听闻,却依然有两大原因揭示为什么固件入侵是明显而真实的。

首先:它是可检测的。主要反病毒厂商都能轻易检测到NSA的固件入侵模块,但没人能侦测到BadBIOS代码。现如今的主流看法认为,虽然恶意程序和入侵手法可以很先进,很复杂,但并没有神奇到无法检测和分析,甚至无法删除的地步。

其次,NSA固件入侵模块能做到的事并非出于令人难以置信的臆想假说,而是可行的。它采用现有的标准和应用编程接口(APIs)实现那些虽然有点不寻常但不需要大开脑洞就能轻松理解的功能。领域内的专家中没人怀疑它所做的事是不能实现的。

也许Ruiu只是无心之错,我们宁愿相信他是真的以为,在自己的系统中发现了先进的不可检测的恶意软件。人人都会犯错,而网络安全世界中的一个错误不代表个人的整个职业生涯就一无是处。大家都在与恶意行为作斗争,只是有时候会误入歧途。这是可以理解和预见的。

让我们从失败中学习,不断成长为更好的自己,忘掉BadBIOS吧!

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章