(一)物理安全事件
- 2008年海底光缆损坏,导致埃及国际网络和电话服务瘫痪
- 2012年12306机房空调系统故障,暂停互联网售票服务
- 2015年支付宝因光纤被挖断,出现大规模服务中断
(二)物理威胁分类
分类 | 说明 | |
1 | 自然安全威胁 | 地震、洪水、火灾、鼠害、雷电 |
2 | 人为安全威胁 | 盗窃、爆炸、毁坏、硬件攻击 |
(三)常见硬件攻击
威胁 | 描述 | |
1 | 硬件木马 | 在集成电路芯片中植入恶意电路 植入环节:整个生命周期 |
2 | 硬件协同的恶意代码 | 非特权的软件访问特权内存区域 |
Cloaker(硬件支持的Rootkit)恶意代码攻击 | ||
3 | 利用硬件安全漏洞 | 利用硬件漏洞读取或篡改内存 |
熔断(Meltdown)和幽灵(Spectre)CPU漏洞 | ||
4 | 基于软件漏洞攻击硬件实体 | 利用软件漏洞修改物理实体配置参数 |
“震网”病毒 | ||
5 | 基于环境攻击计算机实体 | 利用外部环境缺陷,如电磁波、磁场、温度、空气湿度等,导致系统运行故障 |
①磁场太强干扰网络通信 ②高温烧坏硬件 ③空气湿度大硬件吸附灰尘 |
2018年1月,世界上绝大部分CPU都受到了Meltdown 和 Spectre 两个漏洞影响。Intel 受伤最深。攻击原理是通过cache 边信道攻击来获取内存数据。
Rootkit是一种特殊的恶意软件,在目标上隐藏自身及指定文件、进程和网络链接等信息,一般都和木马、后门等其他恶意程序结合使用。通过加载特殊驱动,修改系统内核,达到隐藏信息目的。