声名:以下病毒默认指代广义病毒,请扣字眼的杠精远离,不想为了基础概念而争辩。
最厉害当属密歇根大学所研究出来的A2芯片后门了,这个后门不存在于应用程序里,也不是存在于操作系统里,当然也不是存在于固件之中,而是存在于芯片的晶圆中。这是第一款真正意义上的硅后门,隐藏于数亿晶圆之中,任何基于物理的分析方法(如对芯片进行视觉分析或功耗分析)都无法发现这个后门。
该后门在芯片设计完成并准备好装配后,由间谍人员将一个恶意组件添加装配布局的蓝图里。恶意组件通过线路和晶体管来控制芯片的逻辑功能,同时其还隐秘的设计了一个用来临时储存电荷的电容器。
当黑客给你一个网站链接时,你的系统中会执行网站上精心设计的脚本,让CPU执行时,这个电容器便会“窃取”少量电荷,而不会影响芯片的功能。脚本每重复执行一些操作,电容器都会获得更多电荷。当电荷量达到阈值后,恶意组件便会启用电路逻辑改变处理器的模式,并临时提升系统权限,这时恶意程序可以利用高权限执行一些恶意操作,如驻留高级恶意代码等。但是很快,电容器也会放电,之后系统恢复普通权限。
当然还有感染比特币区块链的僵尸病毒ZombieCoin,病毒将自己写入到比特币区块链的每个区块上,永远无法被清除,也没法进行篡改,这意味着这个病毒将永生不灭。
中科大做一个实验性的病毒,他们尝试在神经元中嵌入恶意软件,提出了一种利用神经网络模型进行恶意软件隐式传播的方法。通过这种方法,可以实现在几乎不影响模型效果的条件下实现恶意代码的隐蔽传播。
首个具备跨设备追踪技术真实病毒,这是方程式组织的一款超复杂攻击武器。最早被发现于2011年,本人当时负责IOS样本的分析(一直未公开,是因为和GA签了保密协议,所有技术细节都得保密),这款病毒通过0day以root权限进入IOS系统,除了常规的用于窃取手机各种敏感信息外,最牛的技术是利用超声波驱动陀螺仪来进行各种设备之间的通信,实现夸设备追踪。比如你访问某个网站后,某个脚本播放一段超声波,这时病毒通过读取陀螺仪来得知你在访问什么网站。这种技术也被FBI用于追踪暗网中的犯罪分子。
还有人怀疑这个不可能,可能是我描述的不够细,这技术当时我都已经实验过,后来又有很多研究团队实验验证过。比如18年的这篇论文《Zero-Permission Acoustic Cross-Device Tracking》思路基本上完全一样,他们称这种技术uXDT,不过这是5年后的事情了。
1)首先现在几乎很垃圾的耳机都能发出超声波,竟然还有人怀疑电脑,手机的扬声器不能发出超声波。python两行代码就能发出,实际上超声波可以隐藏于音频,视频中,比如你看的视频广告,电视节目中,或者隐藏于网页的音频中。
import winsound
winsound.Beep(25000,2000)
这段代码就可以发出25千赫兹的超声波,超声波频率为20-40千赫兹。
2)然后一定频率的超声波可以与陀螺仪发生共振,这只需要你实验来测试陀螺仪的共振频率,也很简单,写过APP不断的读取陀螺仪的值,画个图就出来了。
在共振频率和非共振频率间变换就能传递信息了。只是距离不能离得太远,太远干扰厉害。一般你拿着手机坐在电脑旁边这种距离通信还是比较安全的。
还有很多你意想不到的病毒,比如我自己设计实现过一个汽车ECU病毒,有空再来补上……
这是我17年设计的ECU后门,也是世上首款ECU病毒,我命名为ECU之门,英文名字为ECU Gate,前期工作就是把博世的发动机ECU给逆了一遍,前期基础工作见下文:
文章也点了下给ECU添加后们的事情。后期的工作就不公开了,怕造成恶劣的影响。
工作原理大概如下:ECU Gate的感染器将写好的二进制代码插入ECU固件的空白处,同时写个钩子来劫持ECU的CAN协议处理代码,将CAN数据包的处理先交给后门处理,后门解析出CAN数据包的各传感器的数值作为后门功能的触发条件,如果满足条件执行相应指令,当时主要通过CAN模拟器来实验的,当油量小于10%时,模拟诊断协议清除诊断信息;当胎压小于2.3时,修改里程数,实际上还可以模拟诊断协议去读取、修改或重置CAN网络中的其他ECU(这里通过模拟CAN协议可以做很多事情,哪怕是让ECU崩溃就可能让汽车发生严重的安全事故)等。执行完成跳回到源CAN协议处理逻辑执行执行,未触发时不影响ECU正常工作。