一種硬件rootkit惡意行為的阻斷方法及裝置的制造方法
【技術領域】
[0001]本申請涉及計算機技術領域,尤其涉及一種硬件rootkit惡意行為的阻斷方法及
目-ο
【背景技術】
[0002]rootkit是一種特殊的攻擊方式,通常和木馬等惡意程序結合使用,它通過加載特殊的驅動,修改系統內核,以植入其攜帶的木馬等惡意程序為攻擊者提供后門,并且可以在被攻擊目標上隱藏其植入的木馬等惡意程序,因此其植入的惡意程序都具有非常強的隱蔽性。
[0003]硬件rootkit是指使用rootkit攻擊方式植入木馬等惡意程序,然后通過這些惡意程序修改硬件設備上帶電可擦可編程只讀存儲器(Electrically ErasableProgrammable Read-Only Memory, EEPR0M)中存儲的硬件相關信息和程序,以達到惡意操控該硬件設備的目的。例如,計算機主板的EEPR0M、網卡的EEPR0M、顯卡的EEPR0M、打印機的EEPR0M、路由器交換機的EEPR0M、工控器的EEPR0M等都可能會成為攻擊目標。對于可以電擦寫的硬件設備,黑客可以通過硬件rootkit隨意篡改硬件設備上的二進制(binary,bin)文件,而用戶完全不知情。
[0004]在現有技術中,對硬件rootkit沒有任何防護手段,一旦黑客攻擊成功就可以隨意篡改硬件設備上EEPR0M中存儲的內容,如bin文件、循環冗余校驗碼(CyclicRedundancy Check, CRC)等,然后惡意操控和使用這些硬件。因此需要增加防護手段來阻斷硬件rootkit對硬件設備上EEPR0M中存儲的內容隨意篡改的惡意行為。
【發明內容】
[0005]本申請實施例提供一種硬件rootkit惡意行為的阻斷方法及裝置,用以解決現有技術中當受到硬件rootkit攻擊時,無法阻斷硬件rootkit對硬件設備上的EEPR0M中存儲的內容隨意篡改的惡意行為的問題。
[0006]本申請實施例提供的一種硬件rootkit惡意行為的阻斷方法,包括:
[0007]為硬件設備設置電壓開關;
[0008]所述電壓開關用于控制所述硬件設備的編程電壓;
[0009]當所述編程電壓大于預設電壓時,所述硬件設備處于可寫狀態;
[0010]當所述編程電壓不大于預設電壓時,所述硬件設備處于不可寫狀態。
[0011]本申請實施例提供的一種硬件rootkit惡意行為的阻斷方法,硬件設備上設置有用于控制編程電壓的電壓開關,該方法包括:
[0012]所述硬件設備接收寫請求;
[0013]當所述硬件設備確定由所述電壓開關控制的編程電壓大于預設電壓,且由監控設備控制的操作狀態為可寫狀態時,執行所述寫請求;
[0014]當所述硬件設備確定由所述電壓開關控制的編程電壓不大于預設電壓,或者由監控設備控制的操作狀態為不可寫狀態時,拒絕執行所述寫請求。
[0015]本申請實施例提供的一種硬件rootkit惡意行為的阻斷方法,硬件設備上設置有用于控制編程電壓的電壓開關,該方法包括:
[0016]監控設備判斷輸入的密碼是否與預設密碼相同;
[0017]若是,將所述硬件設備的操作狀態設置為可寫狀態;
[0018]否則,將所述硬件設備的操作狀態設置為不可寫狀態;
[0019]其中,當所述硬件設備的編程電壓大于預設電壓,且由監控設備設置的操作狀態為可寫狀態時,允許執行寫操作;
[0020]當所述硬件設備的編程電壓不大于預設電壓,或者由監控設備設置的操作狀態為不可寫狀態時,拒絕執行寫操作。
[0021]本申請實施例提供的一種硬件設備,包括:
[0022]電壓開關,用于控制所述硬件設備的編程電壓;
[0023]當所述編程電壓大于預設電壓時,所述硬件設備處于可寫狀態;
[0024]當所述編程電壓不大于預設電壓時,所述硬件設備處于不可寫狀態。
[0025]本申請實施例提供的一種硬件rootkit惡意行為的阻斷裝置,包括:
[0026]開關模塊,所述開關模塊用于控制所述硬件設備的編程電壓;
[0027]當所述編程電壓大于預設電壓時,所述硬件設備處于可寫狀態;
[0028]當所述編程電壓不大于預設電壓時,所述硬件設備處于不可寫狀態。
[0029]本申請實施例提供的一種硬件rootkit惡意行為的阻斷裝置,硬件設備上設置有用于控制編程電壓的電壓開關,該裝置包括:
[0030]接口模塊,用于接收寫請求;
[0031]執行模塊,用于當由所述電壓開關控制的編程電壓大于預設電壓,且由監控設備控制的操作狀態為可寫狀態時,執行所述寫請求;
[0032]阻斷模塊,用于當由所述電壓開關控制的編程電壓不大于預設電壓,或者由監控設備控制的操作狀態為不可寫狀態時,拒絕執行所述寫請求。
[0033]本申請實施例提供的一種硬件rootkit惡意行為的阻斷裝置,硬件設備上設置有用于控制編程電壓的電壓開關,該裝置包括:
[0034]第一判斷模塊,用于判斷輸入的密碼是否與預設密碼相同;
[0035]設置模塊,用于當所述第一判斷模塊的判斷結果為是時,將所述硬件設備的操作狀態設置為可寫狀態,當所述第一判斷模塊的判斷結果為否時,將所述硬件設備的操作狀態設置為不可寫狀態;
[0036]其中,當所述硬件設備的編程電壓大于預設電壓,且由監控設備設置的操作狀態為可寫狀態時,允許執行所述寫操作;
[0037]當所述硬件設備的編程電壓不大于預設電壓,或者由監控設備設置的操作狀態為不可寫狀態時,拒絕執行所述寫操作。
[0038]本申請實施例提供一種硬件rootkit惡意行為的阻斷方法及裝置,該方法在硬件設備上設置電壓開關,通過該電壓開關控制編程電壓,從而控制硬件設備EEPR0M的寫入權限,還可使用監控設備管理一個或多個硬件設備,為硬件設備設置管理密碼,當攻擊者輸入密碼錯誤時,直接將硬件設備的操作狀態設置為不可寫狀態,從而可有效地阻斷了硬件 rootkit對硬件設備上EEPR0M中存儲的內容的惡意篡改行為。
【附圖說明】
[0039]此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用于解釋本申請,并不構成對本申請的不當限定。在附圖中:
[0040]圖1為本申請實施例提供的硬件rootkit惡意行為的阻斷過程;
[0041]圖2為本申請實施例提供的對應于圖1的硬件rootkit惡意行為的阻斷過程;
[0042]圖3為本申請實施例提供的硬件rootkit惡意行為的阻斷裝置結構示意圖。
[0043]圖4為本申請實施例提供的另一個硬件rootkit惡意行為的阻斷裝置結構示意圖。
【具體實施方式】
[0044]為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基于本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提