固件门恢复,固件门的优缺点
今天小编为大家分享Windows系统下载、Windows系统教程、windows相关应用程序的文章,希望能够帮助到大家!
(一)概念:
固件门是指计算机科学中的一种技术,它允许有权访问系统的控制器——通常可实现作弊,激活不应该激活的操作或硬件功能。它们单独存在,但可以被用来维护或破坏系统,也可以被用于提高性能,提供不正当的利益或用于发行恶意软件。
(二)发展历史:
1.1960年代末和1970年代,抽象研究室IRS&D正在研究怎么在一个具体的硬件环境下构建安全的计算机操作系统。他们在大的计算机系统中开发了一种特殊的解决方案,即“固件门”。
2.多年以后,IBM发明了微处理器,这是一种超小型计算机,它可以用来控制多种外部设备,如印刷机和传输设备。研究人员开发了“固件门”,用于限制对设备的控制。
3.20世纪90年代,随着计算机技术的增长和普及,固件门也变得越来越普及。1994年,IBM产品介绍了特定的固件门(不同于IRS&D早期的记忆门),它运行在MicroChannel架构的IBM PS/2服务器上,可以用于正确保护可用的计算机资源。
4.近年来,在微处理器、微控制器和嵌入式系统中,固件门被广泛使用,其功能集引起人们极大的兴趣。固件门不仅能够保护计算机系统,还可以用于如管理分布式计算机系统和支持复杂的多媒体文件存储的应用程序的实现等。
一、固件门的概念
1、固件门是一种计算机攻击技术。它指以官方固件(厂商提供的计算机程序)为依托,攻击修改后安装到被攻击者计算机系统中,挥之不去地存在在计算机系统之中,并能够在被攻击者不知情的情况下,以某种特定方式连接控制者,使用控制者可以改变、查看或监测被攻击者计算机系统中的文件系统或者用户输入的非明文服务的技术。
2、固件门的具体攻击行为分两类,即私密攻击行为和收集数据的行为。对于私密攻击行为,攻击者可能使用固件门从远程地址控制敏感文件(如重要配置文件)或应用程序,以改变操作系统或其它应用程序的行为。此外,还可以使用固件门来连接被攻击者的其它计算机系统,并查看或监控被攻击者的计算机系统。对于数据收集的攻击行为,攻击者可以通过植入固件门来获取用户上传或使用的情报,如用户名、密码或关键性文件,以及计算机的网络地址及端口等。
3、固件门的优势在于其不易被检测到。因为他可以利用被攻击者系统上的正常固件和程序来安装和工作,会被混入到操作系统中,并且对可疑行为也不易被检测到,使其能够持续存在于被攻击者的系统中,并且不会中断,同时又可以收集用户或系统数据,保证其隐蔽性和安全性,这让固件门在攻击者中重要的地位。
4、由于固件门的出现,安全监控和安全决策的空间将有限。受害者系统的安全性将受到严重的威胁,很可能会遭受来自黑客方的攻击。此时,出现恶意代码的情况已经很难进行防御,因而严重影响了系统的可靠性,甚至可能会给被攻击者带来更严重的后果。
5、防范固件门的攻击行为有几种方法:
(1)控制固件升级:应特别关注正在使用哪些固件,关注可能由于固件升级而发生的变更,避免攻击者利用私自更新的固件攻击目标系统;
(2)控制固件网络连接:发现系统中的可疑的固件一旦发生网络连接,应立即分析是否为固件门式攻击;
(3)开发镜像备份技术:通过定期镜像备份受保护系统内容,一旦发现固件门攻击,可以及时从备份中重置;
(4)强化系统审计机制:审计发现可疑来源,定期重启系统以核查固件门攻击情况;
(5)提升用户安全意识:加强用户安全意识和用户组安全管理,及时筛查安全风险,及早查出并处理安全相关的事件。
wWw.Xtw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。
免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!
联系邮箱:773537036@qq.com