phlashing:
phlashing是一种永久拒绝服务(DoS)攻击,它利用网络固件更新中的弱点。这种攻击现在还在理论阶段,但如果在云中执行会致使目标设备不能工作。 惠普系统安全实验室的领头人Rich Smith发现了这个弱点并在2008年6月的EUSecWest安全会议上论证了这种攻击。在现实操作中,攻击者可以运用网络硬件中的远程固件(firmware)更新路径来传递崩溃的固件并在设备中反射出来,这个路径常常不受保护。因此,设备就不能用了。 phlashing攻击的可能性还在争论中。和其它掠夺软件类型一样,拒绝服务的利润导向越来越明显。尽管与传统的DOS攻击相比,phlashing执行起来更便宜,并且造成的伤害更大,但是一旦网络硬件失去作用,受害者给不了攻击者利益诱惑,它的潜在获利就受到了限制。攻击者唯一的获得前景将会是攻击威胁和通过停止这种攻击来要求回报。但是,就像“改造一整天”博客上建议的,相同的攻击向量(attack vector)会更有效地应用到使用嵌入式流氓插件固件反射设备。
最近更新时间:2010-11-07 翻译:徐艳EN
相关推荐
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]