在今天釋出的一份安全報告中,微軟表示韌體攻擊正在增加。在報告中,微軟還強調對抗這些型別的漏洞面臨的複雜性,而對自動刪除過程的不敏感是此類攻擊可怕的主要原因之一。在這份報告中引用了最近委託 Security Signals 進行的一項關於韌體安全投資的研究。研究顯示超過 80% 的企業在過去兩年內都經歷過韌體攻擊。

在調查中還發現,在整個企業安全預算中,只有 29% 的企業安全預算被分配用於解決韌體漏洞。Security Signals 的研究涉及對來自美國、德國、英國、日本和中國的 1000 名企業安全決策者(SDM)的採訪。

由於裝置在啟動之前就已經遭到損壞,因此韌體被黑往往是非常有效的。它們攻擊系統啟動時和執行時控制硬體和軟體的深層程式碼。Windows 系統的兩個主要途徑通常是基本輸入輸出系統(BIOS)和統一可擴充套件韌體介面(UEFI)協議。

根據從美國國家科學技術研究所(NIST)獲得的資料,在過去四年中,韌體攻擊增加了五倍以上。目前針對這些型別攻擊的補救措施包括使用核心資料保護(KDP)和記憶體加密解決方案。它們的作用是阻止惡意軟體訪問核心記憶體。

根據微軟-安全訊號報告,36% 的企業在這方面是積極主動的,並使用基於硬體的記憶體加密機制對系統進行加固。這還不到參與調查研究的所有企業的一半。

儘管如此,最近發生的一系列韌體攻擊事件讓人們提高了警惕。最近發現的針對 Thunderbolt 埠的 ThunderSpy 漏洞揭示了韌體漏洞可能造成的破壞程度。ThunderSpy 在利用 Thunderbolt 埠的裝置上工作,允許能夠物理訪問裝置的黑客讀取硬碟內容並複製資料。其中比較可怕的是,它允許惡意滲透者繞過硬碟加密、安全啟動、防病毒等相關安全措施。

自 cnbeta