phlashing:
phlashing是一种永久拒绝服务(DoS)攻击,它利用网络固件更新中的弱点。这种攻击现在还在理论阶段,但如果在云中执行会致使目标设备不能工作。 惠普系统安全实验室的领头人Rich Smith发现了这个弱点并在2008年6月的EUSecWest安全会议上论证了这种攻击。在现实操作中,攻击者可以运用网络硬件中的远程固件(firmware)更新路径来传递崩溃的固件并在设备中反射出来,这个路径常常不受保护。因此,设备就不能用了。 phlashing攻击的可能性还在争论中。和其它掠夺软件类型一样,拒绝服务的利润导向越来越明显。尽管与传统的DOS攻击相比,phlashing执行起来更便宜,并且造成的伤害更大,但是一旦网络硬件失去作用,受害者给不了攻击者利益诱惑,它的潜在获利就受到了限制。攻击者唯一的获得前景将会是攻击威胁和通过停止这种攻击来要求回报。但是,就像“改造一整天”博客上建议的,相同的攻击向量(attack vector)会更有效地应用到使用嵌入式流氓插件固件反射设备。
最近更新时间:2010-11-07 翻译:徐艳EN
相关推荐
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]