本文讲的是 DEFCON|华为LTE/3G调制解调器可让恶意软件在重装系统下幸存,新型商务笔记本电脑内置的LTE/3G M调制解调器有着自己专用的处理器和操作系统,而这种调制解调器却可能被黑客利用,以秘密的方式保持对受恶意软件感染设备的持久访问。
本届DEFCON会议上,英特尔安全小组的研究人员Mickey Shkatov和Jesse Michael,演示了安装在一台计算机上的恶意软件是如何写入华为LTE调制解调器中的。
华为LTE调制解调器运行基于Linux的操作系统,接近于安卓的改装版,完全独立于计算机的操作系统。它通过内置的USB接口与计算机相连,也就意味着能够模拟键盘、鼠标、光驱、网卡,或是其他USB设备。
研究人员发现华为LTE调制解调器的固件更新过程存在漏洞,它缺乏加密签名的认证。这就允许攻击者建立一个恶意固件映像,并通过厂商提供的Windows更新写入调制解调器中。这样,即使重装操作系统,恶意固件还是能够再次感染计算机。同时,它还可以通过忽略以后的固件更新以自保。一旦感染,用户除了把调制解调器卸下来,别无它法。
华为已经补上了这个漏洞,调制解调器现在已经能够执行一个安全的启动,防止使用未授权的固件映像。研究人员表示,华为是一家非常合作并负责任的厂商。
许多其他提供独立执行环境的调制解调器或硬件设备都可能有这种安全风险,在重装操作系统之后幸存,并且杀毒或其他安全程序也无法检测。
原文发布时间为:八月 11, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/9510.html