題:
可以將計算機病毒存儲在硬盤驅動器之外的其他位置嗎?
ivan_bilan
2016-04-21 14:06:18 UTC
view on stackexchange narkive permalink

是否存在設法將自身隱藏在硬盤驅動器以外的地方的病毒?像CPU緩存還是主板上的?

有可能嗎?假設我感染了病毒,所以我擺脫了硬盤驅動器並安裝了新的硬盤驅動器。病毒仍可以在我的PC上嗎?

軟盤-我記得必須在我的Amiga上處理軟盤上的病毒,而且甚至沒有硬盤。同樣適用於其他任何可移動媒體,例如USB記憶棒,當它們插入計算機後可以自動運行代碼。甚至CD-ROM之類的只讀介質也可能帶有病毒。
有點抽象,但是我曾經在虛擬Windows機器中感染過病毒,並且可以訪問我的真實硬盤。不直接是您的要求,因此發表評論。
幾年前,我的主板上有一種病毒(至少我是這樣認為的,因為我無法用其他任何方式解釋它)。就像2008年,我的電腦表現異常。很多隨機文件遍布我的所有文件夾。然後1或2重新引導,則阻止了從該HDD引導。我也無法在該HDD上重新安裝Windows。所以我買了一個新的硬盤,拔掉了舊的硬盤並安裝了窗戶。重新安裝已安裝的驅動程序(到目前為止還沒有連接互聯網).....在出廠的新硬盤上寫入了相同的文件。再重啟1次,我也無法使用它了。我買了一台新電腦。
有人應該為[Mercury延遲線]寫病毒(https://en.wikipedia.org/wiki/Delay_line_memory#Mercury_delay_lines)
有點相關:http://security.stackexchange.com/q/111156/91904
儘管沒有回答這個問題,但最好還是知道,如果病毒傳播得足夠快,則不必存儲病毒(內存中正在運行的實例除外)。在這種情況下,如果互聯網上的每個人都關閉了計算機,則病毒消失了,但病毒卻沒有消失。
如果您希望根據自己的位置而感到害怕或印象深刻,請查閱硬件製造商參考文檔。例如,戴爾為所有服務器提供了一個名為“波動聲明”的文檔。它包含多個頁面,其中包含企業服務器中(可寫,閃存)固件存儲的清單。樣本:http://downloads.dell.com/manuals/common/poweredge-r720_white%20papers1_en-us.pdf
@Zaibis:您所描述的內容也可能是由板載驅動器控制器的簡單故障引起的。假設主板故障不是由其他因素(例如邊際P / S或其他能夠將瞬態電壓注入電源總線或數據總線的組件)引起的,則更換主板應該就足夠了。
有一些隱藏在硬件固件中的病毒。想一想。GPU內部的驅動程序(或計算機的任何其他部分)已被感染。然後,您基本上就骨頭了。即使您鞭打了完整的PC,惡意軟件也會留在那兒,並且可能唯一的檢索方法是刷硬件或更換硬件。鑑於您曾經有機會找到它。這真是令人討厭的東西
@Zaibis:也曾經有過這種行為。如Eric所述,這可能是主板控制器故障。對我來說,它甚至比病毒還糟,因為它可以將自己隱藏起來比典型病毒更長,而且完全是“跨平台”的:P
@JonasDralle“ GPU內的驅動程序”應該是什麼?該代碼將如何執行並重新感染PC?
十一 答案:
Polynomial
2016-04-21 14:42:47 UTC
view on stackexchange narkive permalink

很多地方:

現代硬件具有廣泛的持久性數據存儲區,通常用於固件。運送複雜的設備(如GPU或網卡)並將固件放在無法更新的 mask ROM上,然後出現故障,會引起大規模召回,這太昂貴了。因此,您需要兩件事:該固件的可寫位置,以及將新固件放置到位的方法。這意味著操作系統軟件必須能夠寫入固件在硬件(通常是EEPROM)中的存儲位置。

一個很好的例子是現代BIOS / UEFI更新實用程序的狀態。您可以獲取UEFI映像和在操作系統(例如Windows)上運行的可執行文件,單擊按鈕,然後UEFI更新。簡單!如果您對這些工作的方式進行反向工程(我做了幾次),則通常是加載內核模式驅動程序的情況,該驅動程序從給定的UEFI映像中獲取頁面數據,並使用 out 指令,發送正確的命令來解鎖Flash並開始更新過程。

當然有一些保護措施。除非供應商簽名,否則大多數BIOS / UEFI映像都不會加載。當然,一個足夠高級的攻擊者可能只是從供應商那裡竊取了簽名密鑰,但這已成為陰謀論和神似的威脅行為者,幾乎在任何情況下都無法與之抗衡。諸如IME之類的管理引擎本來具有某些保護措施,即使通過ring0代碼也無法阻止其內存部分訪問,但是研究表明,那裡存在許多錯誤和許多弱點。

因此,一切搞砸了吧?好吧,是的,不是。將rootkit放入硬件中可能,但這也非常困難。每台計算機的硬件和固件版本都有很大差異,因此無法針對大多數情況構建通用的rootkit。您不能僅僅獲得通用的華碩BIOS並將其閃存到任何主板上。你會殺了它。您需要為每種單獨的板類型創建一個rootkit,有時會降低到正確的修訂範圍。這也是一個涉及大量跨域知識的安全領域,深入到現代計算平台的硬件和低級操作方面,再加上強大的安全性和加密知識,因此沒有多少人能幹。 p>

您是否有可能成為目標?否。

您是否有可能被BIOS / UEFI / SMM / GPU / NIC駐留的rootkit感染了?

所涉及的複雜性和差異性太大,以至於普通用戶無法實際地擔心它。即使從經濟角度來看,這些東西也需要花費大量的技巧,精力和金錢來構建,因此將它們燒毀為消費者惡意軟件是愚蠢的。這些威脅的針對性很強,以至於它們只真正屬於民族國家威脅模型。

不要忘記最簡單的情況:閃存驅動器。如果USB記憶棒引起了感染,它將很高興再次感染新的HDD。
@Bergi我提出了一個問題,就是要完全排除傳統的大容量存儲介質,但是是的,這是事實。您也可以在該類別中包括智能手機。
確實取決於“您”代表什麼。像您和我這樣的低級用戶?當然不。高級別記者報導有爭議的話題?答案更加複雜。蜜蜂小心翼翼永遠不會傷害別人...
但是,它不僅僅是閃存驅動器的內容。是否沒有用於感染USB固件的PoC?
@Nate是的,它被稱為badusb,但是由於上述所有其他硬件類型的原因,badusb同樣不太可能對普通用戶構成威脅。
請注意,後來也發現了像感染伊朗核電站的惡意軟件那樣的惡意軟件,它們感染了德國的發電廠和普通民眾的筆記本電腦。這就是設計用來感染安全安裝的惡意軟件的原因:根據定義,它必須盡可能地努力。由於此類惡意軟件是針對特定硬件(在這種情況下為西門子製造的設備)設計的,因此不太可能損壞您的PC。但是,僅僅因為您沒有被故意作為目標並不意味著您的PC就不會受到感染。
儘管我傾向於認為這些威脅因素不太可能,但我們是否基本上沒有恢復舊的“通過模糊性實現安全”論點的變化?
@ViktorToth是的,但是當我們談論風險建模時,這一點無關緊要。它並不是那麼模糊,因為它限制了惡意軟件在非常小的生態系統中的適用性,除非有針對性,否則它不值得攻擊者付出努力。攻擊經濟學是威脅模型的重要組成部分。
@slebetman此處的區別在於Stuxnet的* payload *旨在與連接到系統的特定PLC設備進行接口。在這種情況下,我們談論的是通用持久性矢量,而不是有效載荷,這是一個重要的區別。儘管您可能感染了具有這種功能的惡意軟件(這仍然不太可能),但實際上它能夠以預期的方式“隱藏”的機會是很小的。同樣,被感染的德國發電廠只是在發電廠中的計算機上安裝了Stuxnet,並且沒有觸發預期的有效載荷。
@Polynomial:正確。這就是我所說的。僅僅因為您沒有成為目標,並不意味著您不會被感染。記住-有效負載和感染是兩回事。我不了解您,但是無論部署有效負載的天氣如何,我對PC上的病毒都不滿意。在常規程序中難以忍受錯誤。病毒的潛在錯誤可能最終使我無法生存的文件隨機化。
@slebetman是的,但是我寧願我的系統上存在可以檢測並適當分類的惡意軟件,而不是我的系統上破壞硬件的惡意軟件。
惡意軟件也可能僅將自身隱藏在內存(RAM)中。特別是在很少重啟的服務器上,這變得很流行。
@rugk但是,即使不接觸磁盤,這幾乎是不可能的。儘管已經進行了嘗試,但是諸如分頁和必須將庫放入進程中的臨時目錄之類的問題最終意味著,駐留內存的惡意軟件通常並不完全駐留在內存中。
如果您真的很偏執,則您的硬盤驅動器上的固件可能包含惡意軟件。不久前,我讀到有關在硬件芯片本身之外運行Linux的信息。硬盤具有ARM處理器,32MB或內存,並且足以在其中運行外殼程序。您可以在http://spritesmods.com/?art=hddhack上閱讀
只是一個小的更正。惡意軟件無法將自身存儲在SMM中,它只能在運行時隱藏在其中,因為SMM不是持久性的。一旦計算機關閉,在系統管理上下文(ring -2)中執行的所有內容都會丟失。另外,您將SMM與ME混淆了。SMM與管理引擎(環-3)完全不同。ME具有自己的固件(存儲在BIOS中),該固件實際上是持久的,而SMM只是可在CPU上執行的更高特權模式。
實際上,我必須指出,這個答案還有第三個問題。您提到了水母PoC(GPU駐留的惡意軟件)。重啟後也不持久。像SMM一樣,它只是設計為能夠隱藏在傳統IDS中。從理論上講,GPU的固件可以被覆蓋以為惡意軟件創建一個真正的持久隱藏場所,但這並不是您所鏈接的。關於微碼等的“探索核心”論文也與此問題無關。每次引導時都必須重新應用微碼。當系統關閉時,它將丟失。
總體而言,除BIOS / UEFI以外,您提到的每個地方都是暫時的隱藏點,惡意軟件可利用這些隱藏點逃避IDS和維護更高的特權。它們都不用於在重新引導或重新安裝之間持續存在。我還認為您將IME與SMI混合在一起(您提到的Phrack論文根本沒有談論IME,只有SMI(用於啟動SMM上下文)。我認為整個答案誤解了問題,並列出了惡意軟件可以從IDS隱藏的地方,而不是可以存儲惡意軟件的地方。而且如今,大多數係統難道不是使用MLC NAND而不是EEPROM嗎?
@forest如果感染這些區域,則可以實施具有特定功能的惡意軟件。例如,感染NIC的固件後,您可以通過DMA訪問整個系統內存,並獲得操作系統無法看到的秘密滲透通道。GPU惡意軟件可以再次進行DMA,因此可以完全控制系統,儘管它不能直接進行通信(實際上,如果您通過HDMI連接通過Internet連接的電視,由於HEC,它可以。)GPU還具有固件。關鍵是這些地方存儲了代碼,並且修改代碼允許持久的隱身rootkit。
是的,但是要進入那些地方,您首先需要獲得DMA能力所需的特權,因此也不是privesc。一旦您已經擁有環0,除了將其隱藏在系統的其餘部分並通過DMA暗中搞亂之外,轉移到GPU確實沒有任何意義。它不會讓您在重新啟動後倖存下來。除非我誤解了OP的問題,否則他並不是在問一個隱秘的rootkit,而是一個存儲在硬盤以外的地方(例如BIOS等)的rootkit(不僅僅是隱藏在IDS中的一個)。
是否沒有專用芯片負責讀取是否要安裝的軟件並檢查軟件是否已簽名?
@TrevörAnneDenise並非如此;某些硬件平台中有一些功能可以嘗試增強代碼的完整性和真實性(例如ARM TrustZone和UEFI SecureBoot),但實際上,由於實現錯誤或供應商支持不佳,這些功能被證明存在缺陷。
-1
這是可以理解的!
Anders
2016-04-21 14:30:27 UTC
view on stackexchange narkive permalink

對您問題的簡短回答是。

以下是一些病毒可能隱藏的地方:

  • 固件上您的鍵盤,鼠標,網絡攝像頭,揚聲器等。基本上所有您連接到計算機的,具有可寫固件的東西。
  • 硬盤驅動器固件上。有點在您的硬盤上,但仍然可以重新格式化。 NSA可能是那個原因。
  • 在您的 BIOS或UEFI中。
  • 在過去,引導軟盤的扇區。這在早期病毒中是標準的,因為當時軟槃經常被用作主存儲。現在,對於USB記憶棒也是如此。

如果有可寫數據被視為可執行代碼,則病毒可能會針對任何對象。在計算機上,基本上是任何地方。但是,要使其在重新啟動後仍能生存,就必須是某種持久性存儲。因此,CPU緩存可能不是最好的隱藏位置。

大多數病毒都不會這樣做,而只是駐留在HDD上。這是因為病毒編寫者(在理性上)是懶惰的。當有很多懸而未決的水果時,為什麼要選擇複雜的選擇?

是的,我忘記了答案中的硬盤固件。特拉維斯·古德斯提普(Travis Goodspeed)不久前就此作了有趣的演講,製作了一個防偽磁盤。這個想法是普通的操作系統讀/寫和ATA命令模式是非常獨特的,但是寫阻止程序,取證軟件和克隆程序(例如dd)發送的模式完全不同,因此可以很容易地在對磁盤進行取證分析時發現。然後,磁盤將反复擦寫Rick Astley的《 Never Gonna Give You Up》的歌詞來擦除自身。
@Polynomial這算作Rickroll嗎?
確實與固件有關。包括打印機
鍵盤有可寫固件?我知道有些昂貴的鼠標可以,但是我不知道有什麼鍵盤可以。我有點難過,甚至發現了,考慮到我是這些人誰仍然喜歡使用的是PS/2鍵盤和鼠標的一個...按需中斷>一些無聊的司機查詢5000次第二,海事組織。
@forest它不是標準的,但我認為有。不過,我可能錯了。
@forest-一段時間以前,Mac鍵盤固件受到了可靠的攻擊,認為它是在Hackaday上編寫的。雖然沒有理由認為它們是獨特的。如今,所有事物都包含一個微型計算機,因為它只比在硬件中構建功能便宜,而且功能強大(因而有用地可感染)的微型計算機現在是如此便宜。
http://www.zdnet.com/article/criminals-push-malware-by-losing-usb-sticks-in-parking-lots/和http://www.instructables.com/id/USB-Mouse-Flash-Drive-Hack /
@Polynomial是否不是在PoC || GTFO中特別是在iPod硬盤上的寫內容?我記得它是對與驅動器(而不是驅動器固件本身)相連的iPod固件進行的修改(儘管您自然可以在驅動器固件中做同樣的事情)。
@forest是的,更好的引用是[hddhack at spritesmods](https://spritesmods.com/?art=hddhack)。
Alexey Vesnin
2016-04-21 19:51:38 UTC
view on stackexchange narkive permalink

最常見的但未經檢查的位置之一是...帶有“嵌入式驅動器磁盤”的外圍設備,例如許多3G / 4G USB記憶棒。從技術上講,它們內部有一個集線器,以及一個通用存儲+設備本身。升級固件通常會升級安裝到通用存儲部分的磁盤映像。它是常規使用的PC上的只讀文件,但很容易將其重新映射為具有自動播放功能的CD-ROM 。我在2006-2008年經歷過的那場比賽是為一家本地蜂窩電話提供商提供的4G記憶棒。它包含CD-ROM,例如可從本地銷售點直接使用的存儲設備,包括自動播放功能和torjan =)下一個固件補丁-並將存儲設備重新映射回HDD,並且板上沒有病毒。

我本以為“自動運行”到現在將被永久禁用
@Xen2050係好安全帶:當我從Windows 7升級到10時,在win7中自動運行被禁用。在win10中,**它已由安裝程序再次啟用**,同時它已遷移了我所有的設置
Steffen Ullrich
2016-04-21 14:31:09 UTC
view on stackexchange narkive permalink

任何類型的存儲的主要問題是系統必須願意執行惡意軟件。在操作系統啟動期間,這意味著它必須作為硬盤上的可執行文件,DLL,驅動程序或類似文件存在。它不一定要完全放在那兒,即可以是一個小的可加載的東西,其餘的可以駐留在其他地方(甚至在網絡中)。操作系統的加載受BIOS或UEFI的控制,因此,如果此階段已包含惡意軟件​​,則該惡意軟件不在操作系統的控制範圍內。有關示例,請參見黑客團隊的惡意軟件使用UEFI Rootkit來生存重新安裝操作系統的過程

除了網卡,圖形卡,硬盤等上的固件之外,而且這些通常可以替換。因此,某些惡意軟件也可能會藏在那裡,並改變系統的行為,請參見 NSA的固件黑客如何工作以及為何如此令人不安

Josh
2016-04-22 03:25:25 UTC
view on stackexchange narkive permalink

當我閱讀問題時,想到的事情超出了給出的示例的範圍。除了在硬盤驅動器上,甚至在計算機上,還可以在其他地方存儲病毒。其中的兩個位置是細菌(特別是大腸桿菌)和您的 DNA

根據cerca 2010進行的一些研究證明,大腸桿菌不僅可以存儲數據(或病毒),還可以提供生物加密。

最近,科學家發現,它們可以在1克中存儲多達700TB的數據你的DNA。好處是,如果正確存儲,則可以長期存儲。

因此,隨著科技行業越來越接近整合技術和我們的生物學,他們可能不得不放眼未來,而不僅僅是我們的硬盤,BIOS,內存,GPU,等

這是您可能感興趣的另外兩個鏈接。http://www.extremetech.com/extreme/212496-dna-can-now-relily-store-data-for-2000-years-or-morehttp://io9.gizmodo.com/5699767/生物加密可以在細菌內部存儲幾乎一百萬兆字節的數據
哦,快點,沒想到。
有趣的是,但是現在,它並不是一個真正可行的存儲計算機病毒的地方,它會重新感染新的操作系統(令人遺憾的是,討厭不得不物理清潔主板以及安裝“清潔操作系統”)
如果您將計算機病毒存儲為“實際”病毒,我們都將成為該病毒的攜帶者!
Edheldil
2016-04-21 21:15:11 UTC
view on stackexchange narkive permalink

除了出色的多項式答案外,還有其他更多選擇:

  • 網絡上的另一台設備,顯然(例如,另一台計算機感染了samba共享,路由器在其網頁中添加了漏洞利用程序, ...)
  • USB設備(例如閃存盤)偷偷換成鍵盤,然後將惡意軟件輸入/下載到主機
BlueBerry - Vignesh4303
2016-04-21 14:18:50 UTC
view on stackexchange narkive permalink

不確定計算機的其他任何部分是否被病毒使用,但是很久以前卻遇到了 BADBIOS

不良BIOS的作用是什麼?

  Radio(SDR)程序代碼,即使刪除了所有無線硬件。據說感染了USB記憶棒上的固件。據說使用了TTF(字體)文件,顯然數量很多,作為擴展時的載體。 

除了上述病毒,它不僅攻擊計算機,還提供了許多類型的rootkit,例如 PCI rootkit

總而言之,該病毒可以駐留在bios或任何來源,但是它需要某些執行點,而在硬件上卻缺乏。

在問題後進行編輯:

根據問題,是的,有機會將病毒轉移到您的新硬盤上,例如考慮使用諸如水母之類的rootkit,但值得注意的是,這種情況對於普通的最終用戶而言很少見

“據說它會使用受感染設備上的揚聲器傳播到新的受害者計算機上,從而與未受感染設備上的麥克風對話。”,等等什麼?通過聲波?
@ivan_bilan此處應注意一件事,這是理論上得出的可能性,經過實踐檢驗的方法描述了它的完成方式,但是這種rootkit,病毒,間諜軟件在最終用戶中非常少見且罕見,因此無需擔心http://blog.erratasec.com/2013/10/badbios-features-explained.html#.VxicW7NZNE4在這裡看看有很多詳細的答案
您鏈接到的sophos文章暗示badBIOS可能是個騙局,因為它僅影響了報導該事件的人Dragos Ruiu,沒有人重複他的發現。
@ivan_bilan http: // www.jocm.us / uploadfile / 2013/1125 / 20131125103803901.pdf
大量的“據說”只需要一個人就能融合無數的高級功能。有沒有經過驗證?我非常懷疑,並且傾向於相信這只是一個怪誕的騙局或虛構的情節。閱讀其他主題表明這是一頂舊帽子,在這一切的解釋中我並不孤單。
Kiran
2016-04-21 23:48:08 UTC
view on stackexchange narkive permalink

答案是肯定的,它們不僅可以隱藏在硬盤中,而且可以隱藏在您連接到PC的其他存儲設備中的許多其他位置。

  • 在早期,我經常在Microsoft Windows中使用CD / DVD“自動運行”選項出現很多問題。病毒如此強大,能夠自動將“ Autorun.inf” 創建到刻錄介質中,並在我將受影響的ROM插入閱讀器時用於自動運行並感染新PC。

  • 病毒會自動感染USB閃存驅動器,如果將閃存驅動器插入未感染的系統,病毒會自行傳播。

這是兩個主要區域,

如果要設法從硬盤中刪除病毒,請不要忘記在以下位置檢查Windows註冊表:(相信我,通過刪除,我已禁用了許多正在執行的病毒文件來自以下位置的未知條目);

運行“ regedit”以打開Windows註冊表編輯器,並導航以檢查以下兩個位置中是否存在可疑的註冊表項!

HKEY_CURRENT_USER:軟件:Microsoft:Windows:CurrentVersion:運行

HKEY_LOCAL_MACHINE:軟件:Microsoft:Windows:CurrentVersion:運行

我認為,如果硬盤驅動器被刪除,則操作系統(以及所有註冊表項)將不復存在。
B. Koksal
2016-04-22 13:52:45 UTC
view on stackexchange narkive permalink

如果您使用的定制CPU是基於哈佛架構的設計,則病毒可以注入存儲指令代碼的ROM,但是以這種方式更改ROM值是非常困難的過程。仍然是注射

Stephen Lyons
2016-04-22 22:25:59 UTC
view on stackexchange narkive permalink

在一張紙上,然後在鍵盤上輸入(或OCRed?)。

最明顯的是 EICAR測試病毒簽名

“ X5O!P%@ AP [4 \ PZX54(P ^)7CC )7} $ EICAR“
” -STANDARD-ANTIVIRUS-TEST-FILE!$ H + H *“

如果將兩個字符串連接在一起並另存為可執行文件(在MSDOS或32位Windows平台上為“ .com”文件),則任何自重的防病毒程序都應像對待病毒一樣對待它。請注意,可以使用普通香草“鍵盤”生成的字符來輸入此字符。

以EICAR為例有何明顯之處?所有惡意軟件都是需要編譯或解釋的代碼。我對為什麼EICAR是一個例子感到完全困惑。僅僅是因為它對於普通人來說足夠短嗎?
我也不確定是否根據問題將打印出來算作“隱藏”。
那不是病毒。它只是AV程序的測試字符串。該文件無法複製,執行或執行病毒或惡意軟件所執行的任何操作。
Cricco95
2016-04-21 14:10:11 UTC
view on stackexchange narkive permalink

每次重新啟動PC時都會重置它的CPU緩存。另外,您只能在硬盤或任何可移動外圍設備上寫

但是可以將其重新配置為不通過某些BIOS黑客重置嗎?
它不是由BIOS管理的CPU緩存。BIOS,它只是一個基本的I / O系統
CPU緩存只是快速的RAM。重新啟動CPU後,它無法持續。
BIOS肯定可以由OS寫入,尤其是在UEFI中。您認為userland更新工具如何工作?
您可以寫入BIOS,並將所有內容寫入BIOS所在的同一芯片上(DSDT表等),也可以寫入NVRAM(CMOS內存,儘管我認為您無法在其中放入惡意軟件,而且它可能太小了)以將可利用的有效負載放入(通常只有144個字節),並且在即將推出的Skylake處理器上,CPU本身將具有內置的FPGA。您還可以在許多PCI設備上寫入固件,這些設備可以對您的計算機發起DMA攻擊,並且包含選件ROM。因此,不只是您的硬盤或外圍設備。
儘管您的答案引起了有趣的評論聊天,但afaik並不是對原始問題的答案。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...