远程计算机固件攻击技术的研究与实现

远程计算机固件攻击技术的研究与实现

ID:25519980

大小:2.96 MB

页数:65页

时间:2018-11-20

远程计算机固件攻击技术的研究与实现_第1页
远程计算机固件攻击技术的研究与实现_第2页
远程计算机固件攻击技术的研究与实现_第3页
远程计算机固件攻击技术的研究与实现_第4页
远程计算机固件攻击技术的研究与实现_第5页
资源描述:

《远程计算机固件攻击技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文图书分类号:TP309密级:公开UDC:004学校代码:10005硕士专业学位论文PROFESSIONALMASTERDISSERTATION论文题目:远程计算机固件攻击技术的研究与实现论文作者:康晋菊专业类别/领域:计算机技术指导教师:王冠论文提交日期:2017年5月UDC:004学校代码:10005中文图书分类号:TP309学号:S201407114密级:公开北京工业大学硕士专业学位论文(全日制)题目:远程计算机固件攻击技术的研究与实现英文题目:THERESEARCHANDIMPLEMENTATIONOFREMOTECOMPUTERFIRMWAREATT

2、ACK论文作者:康晋菊专业类别/领域:计算机技术研究方向:信息安全申请学位:工程硕士专业学位指导教师:王冠所在单位:信息学部答辩日期:2017年5月授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名:康晋菊日期:2017年05月24日关于论文使用授权的说明本人完全了

3、解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)签名:康晋菊日期:2017年05月24日导师签名:王冠日期:2017年05月24日摘要摘要随着信息技术的发展,计算机信息安全问题越来越重要,目前计算机信息安全的威胁已经不仅仅存在于应用软件及网络传输中,已经深入到操作系统层甚至是固件层,基于固件层的攻击具有难以检测、清除困难、攻击性强的特点。UEFI规范的出现使BIOS程序可以用结构化的C语言来编写,解决了

4、传统BIOS存在的发展瓶颈问题,同时也给固件层的安全带来了新的隐患。研究计算机固件的安全,从底层保障计算机的安全,对计算机的安全具有重大意义也是安全领域研究和发展的趋势。本文主要研究计算机固件的安全问题,从攻击者的角度分析计算机固件存在的安全漏洞,并设计基于远程的计算机固件攻击演示系统,本文研究内容与成果包括以下几点:(1)对计算机固件的模块组织结构和工作流程进行分析研究,针对BIOS在操作系统启动后就处于休眠状态,BIOS中的程序操作系统无法直接调用的问题,研究如何利用系统管理模式访问BIOS程序,最终实现获取BIOS映像、将恶意代码植入BIOS和重刷BIOS

5、的功能。(2)研究远程攻击的流程与关键技术,分析目标计算机存在的安全漏洞,并对其进行渗透测,最终选择利用中标麒麟系统中glibcgetaddrinfo堆栈缓冲溢出漏洞实现恶意代码的植入。(3)分析恶意代码的工作方式,研究如何通过恶意代码实现远程文件管理、超级终端的功能以及Linux平台下恶意代码如何实现进程隐藏,文件管理模块用于实现固件攻击模块的上传,超级终端用于调用固件攻击模块实现将恶意代码植入固件的功能。本文固件攻击模块利用IntelCPU提供的SMM,在系统管理模式下对BIOS进行操作,通过物理内存的中转获取BIOS映像和重刷BIOS芯片,并将恶意代码写入

6、BIOS的LOGO模块中实现对固件的攻击。关键词:UEFIBIOS;远程控制;固件攻击IAbstractAbstractWiththedevelopmentofinformationtechnology,itisbecomingmoreandmoreimportantforcomputerinformationsecurityproblems.Atpresent,thethreatofcomputerinformationsecurityhasnotonlyexistedinapplicationsoftwareandnetworktransmission

7、.Italsodeepsintotheoperatingsystemlayerespeciallyinthefirmwarelayer.Theattackbasedonthefirmwarelayerhasthefollowingcharacteristics:verydifficulttodetect,veryhardtocleanupandaggressive.WiththeemergenceoftheUEFIspecification,youcanusethestructuredClanguagetowritetheBIOSprogramming.Alth

8、oughitsolves

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。