phlashing:
phlashing是一种永久拒绝服务(DoS)攻击,它利用网络固件更新中的弱点。这种攻击现在还在理论阶段,但如果在云中执行会致使目标设备不能工作。 惠普系统安全实验室的领头人Rich Smith发现了这个弱点并在2008年6月的EUSecWest安全会议上论证了这种攻击。在现实操作中,攻击者可以运用网络硬件中的远程固件(firmware)更新路径来传递崩溃的固件并在设备中反射出来,这个路径常常不受保护。因此,设备就不能用了。 phlashing攻击的可能性还在争论中。和其它掠夺软件类型一样,拒绝服务的利润导向越来越明显。尽管与传统的DOS攻击相比,phlashing执行起来更便宜,并且造成的伤害更大,但是一旦网络硬件失去作用,受害者给不了攻击者利益诱惑,它的潜在获利就受到了限制。攻击者唯一的获得前景将会是攻击威胁和通过停止这种攻击来要求回报。但是,就像“改造一整天”博客上建议的,相同的攻击向量(attack vector)会更有效地应用到使用嵌入式流氓插件固件反射设备。
最近更新时间:2010-11-07 翻译:徐艳EN
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]