據外媒報道,日前,5位來自密歇根大學的研發人員在最新發表的研究報告中指出,他們找到了一種硬件級別的隱身后門技術,并且它很難被檢測出來。據這些研發人員介紹,這套技術就像是隱藏在芯片之下的流氓部件,而不同于其他流氓部件利用二進制(1打開、0關閉)控制開關的是,它作為一個電容器存在,好比一只披著羊皮的狼。 這個電容器能夠儲存收到的每一條新指令。
后門系統只有遇到惡意代碼才會運行,之后則會自動關閉
研發人員稱,惡意代碼能夠找到安裝在芯片中的后門,它通常隱藏在用戶訪問網站的JavaScript文件、電腦在網上收到的ping指令、用戶自己安裝的惡意軟件、或悄悄感染電腦的惡意軟件里面。
之后,惡意代碼則會開啟電容器,在達到一定閾值后,其就能在系統中直接獲取特權執行權。
此時,攻擊者能夠在用戶的電腦、平板、筆記本或智能手機中運行惡意代碼,并且還是在系統級別之下。而當攻擊者停止惡意代碼之后,電容器就會失去電荷,進而讓后門關閉。
后門系統能上演007電影橋段
據研發人員披露,有了這套系統,甚至一個人都能完成入侵工作。由于現在世界的各個角落都有CPU,所以這也意味著該后門系統可以存在各個IoT設備、筆記本、智能手機、平板電腦或服務器級別的設備之中。
而像虹膜或溫度追蹤等舊技術都將無法檢測出這個漏洞。研發人員表示,為了防止這種場景發生,各大公司需要加大其新測試技術的研發經費。