[发明专利]一种硬件rootkit恶意行为的阻断方法及装置有效
申请号: | 201410339835.X | 申请日: | 2014-07-16 |
公开(公告)号: | CN105447386B | 公开(公告)日: | 2019-02-22 |
发明(设计)人: | 李立中 | 申请(专利权)人: | 阿里巴巴集团控股有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京晋德允升知识产权代理有限公司 11623 | 代理人: | 杨移 |
地址: | 英属开曼群岛大开*** | 国省代码: | 开曼群岛;KY |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 硬件 rootkit 恶意 行为 阻断 方法 装置 | ||
本申请公开了一种硬件rootkit恶意行为的阻断方法及装置,用以解决在现有技术中,对硬件rootkit没有任何防护手段,一旦黑客攻击成功就可以随意篡改硬件设备上EEPROM中存储内容的问题。该方法在硬件设备上设置电压开关,通过该电压开关控制编程电压,从而控制硬件设备EEPROM的写入权限,还可使用监控设备管理一个或多个硬件设备,为硬件设备设置管理密码,当攻击者输入密码错误时,直接将硬件设备的操作状态设置为不可写状态,从而可有效地阻断了硬件rootkit对硬件设备上EEPROM中存储的内容的恶意篡改行为。
技术领域
本申请涉及计算机技术领域,尤其涉及一种硬件rootkit恶意行为的阻断方法及装置。
背景技术
rootkit是一种特殊的攻击方式,通常和木马等恶意程序结合使用,它通过加载特殊的驱动,修改系统内核,以植入其携带的木马等恶意程序为攻击者提供后门,并且可以在被攻击目标上隐藏其植入的木马等恶意程序,因此其植入的恶意程序都具有非常强的隐蔽性。
硬件rootkit是指使用rootkit攻击方式植入木马等恶意程序,然后通过这些恶意程序修改硬件设备上带电可擦可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory,EEPROM)中存储的硬件相关信息和程序,以达到恶意操控该硬件设备的目的。例如,计算机主板的EEPROM、网卡的EEPROM、显卡的EEPROM、打印机的EEPROM、路由器交换机的EEPROM、工控器的EEPROM等都可能会成为攻击目标。对于可以电擦写的硬件设备,黑客可以通过硬件rootkit随意篡改硬件设备上的二进制(binary,bin)文件,而用户完全不知情。
在现有技术中,对硬件rootkit没有任何防护手段,一旦黑客攻击成功就可以随意篡改硬件设备上EEPROM中存储的内容,如bin文件、循环冗余校验码(Cyclic RedundancyCheck,CRC)等,然后恶意操控和使用这些硬件。因此需要增加防护手段来阻断硬件rootkit对硬件设备上EEPROM中存储的内容随意篡改的恶意行为。
发明内容
本申请实施例提供一种硬件rootkit恶意行为的阻断方法及装置,用以解决现有技术中当受到硬件rootkit攻击时,无法阻断硬件rootkit对硬件设备上的EEPROM中存储的内容随意篡改的恶意行为的问题。
本申请实施例提供的一种硬件rootkit恶意行为的阻断方法,包括:
为硬件设备设置电压开关;
所述电压开关用于控制所述硬件设备的编程电压;
当所述编程电压大于预设电压时,所述硬件设备处于可写状态;
当所述编程电压不大于预设电压时,所述硬件设备处于不可写状态。
本申请实施例提供的一种硬件rootkit恶意行为的阻断方法,硬件设备上设置有用于控制编程电压的电压开关,该方法包括:
所述硬件设备接收写请求;
当所述硬件设备确定由所述电压开关控制的编程电压大于预设电压,且由监控设备控制的操作状态为可写状态时,执行所述写请求;
当所述硬件设备确定由所述电压开关控制的编程电压不大于预设电压,或者由监控设备控制的操作状态为不可写状态时,拒绝执行所述写请求。
本申请实施例提供的一种硬件rootkit恶意行为的阻断方法,硬件设备上设置有用于控制编程电压的电压开关,该方法包括:
监控设备判断输入的密码是否与预设密码相同;
若是,将所述硬件设备的操作状态设置为可写状态;
否则,将所述硬件设备的操作状态设置为不可写状态;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于阿里巴巴集团控股有限公司,未经阿里巴巴集团控股有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410339835.X/2.html,转载请声明来源钻瓜专利网。