一种硬件rootkit恶意行为的阻断方法及装置的制造方法

文档序号:9687847阅读:189来源:国知局
一种硬件rootkit恶意行为的阻断方法及装置的制造方法
【技术领域】
[0001]本申请涉及计算机技术领域,尤其涉及一种硬件rootkit恶意行为的阻断方法及
目-ο
【背景技术】
[0002]rootkit是一种特殊的攻击方式,通常和木马等恶意程序结合使用,它通过加载特殊的驱动,修改系统内核,以植入其携带的木马等恶意程序为攻击者提供后门,并且可以在被攻击目标上隐藏其植入的木马等恶意程序,因此其植入的恶意程序都具有非常强的隐蔽性。
[0003]硬件rootkit是指使用rootkit攻击方式植入木马等恶意程序,然后通过这些恶意程序修改硬件设备上带电可擦可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory, EEPR0M)中存储的硬件相关信息和程序,以达到恶意操控该硬件设备的目的。例如,计算机主板的EEPR0M、网卡的EEPR0M、显卡的EEPR0M、打印机的EEPR0M、路由器交换机的EEPR0M、工控器的EEPR0M等都可能会成为攻击目标。对于可以电擦写的硬件设备,黑客可以通过硬件rootkit随意篡改硬件设备上的二进制(binary,bin)文件,而用户完全不知情。
[0004]在现有技术中,对硬件rootkit没有任何防护手段,一旦黑客攻击成功就可以随意篡改硬件设备上EEPR0M中存储的内容,如bin文件、循环冗余校验码(CyclicRedundancy Check, CRC)等,然后恶意操控和使用这些硬件。因此需要增加防护手段来阻断硬件rootkit对硬件设备上EEPR0M中存储的内容随意篡改的恶意行为。

【发明内容】

[0005]本申请实施例提供一种硬件rootkit恶意行为的阻断方法及装置,用以解决现有技术中当受到硬件rootkit攻击时,无法阻断硬件rootkit对硬件设备上的EEPR0M中存储的内容随意篡改的恶意行为的问题。
[0006]本申请实施例提供的一种硬件rootkit恶意行为的阻断方法,包括:
[0007]为硬件设备设置电压开关;
[0008]所述电压开关用于控制所述硬件设备的编程电压;
[0009]当所述编程电压大于预设电压时,所述硬件设备处于可写状态;
[0010]当所述编程电压不大于预设电压时,所述硬件设备处于不可写状态。
[0011]本申请实施例提供的一种硬件rootkit恶意行为的阻断方法,硬件设备上设置有用于控制编程电压的电压开关,该方法包括:
[0012]所述硬件设备接收写请求;
[0013]当所述硬件设备确定由所述电压开关控制的编程电压大于预设电压,且由监控设备控制的操作状态为可写状态时,执行所述写请求;
[0014]当所述硬件设备确定由所述电压开关控制的编程电压不大于预设电压,或者由监控设备控制的操作状态为不可写状态时,拒绝执行所述写请求。
[0015]本申请实施例提供的一种硬件rootkit恶意行为的阻断方法,硬件设备上设置有用于控制编程电压的电压开关,该方法包括:
[0016]监控设备判断输入的密码是否与预设密码相同;
[0017]若是,将所述硬件设备的操作状态设置为可写状态;
[0018]否则,将所述硬件设备的操作状态设置为不可写状态;
[0019]其中,当所述硬件设备的编程电压大于预设电压,且由监控设备设置的操作状态为可写状态时,允许执行写操作;
[0020]当所述硬件设备的编程电压不大于预设电压,或者由监控设备设置的操作状态为不可写状态时,拒绝执行写操作。
[0021]本申请实施例提供的一种硬件设备,包括:
[0022]电压开关,用于控制所述硬件设备的编程电压;
[0023]当所述编程电压大于预设电压时,所述硬件设备处于可写状态;
[0024]当所述编程电压不大于预设电压时,所述硬件设备处于不可写状态。
[0025]本申请实施例提供的一种硬件rootkit恶意行为的阻断装置,包括:
[0026]开关模块,所述开关模块用于控制所述硬件设备的编程电压;
[0027]当所述编程电压大于预设电压时,所述硬件设备处于可写状态;
[0028]当所述编程电压不大于预设电压时,所述硬件设备处于不可写状态。
[0029]本申请实施例提供的一种硬件rootkit恶意行为的阻断装置,硬件设备上设置有用于控制编程电压的电压开关,该装置包括:
[0030]接口模块,用于接收写请求;
[0031]执行模块,用于当由所述电压开关控制的编程电压大于预设电压,且由监控设备控制的操作状态为可写状态时,执行所述写请求;
[0032]阻断模块,用于当由所述电压开关控制的编程电压不大于预设电压,或者由监控设备控制的操作状态为不可写状态时,拒绝执行所述写请求。
[0033]本申请实施例提供的一种硬件rootkit恶意行为的阻断装置,硬件设备上设置有用于控制编程电压的电压开关,该装置包括:
[0034]第一判断模块,用于判断输入的密码是否与预设密码相同;
[0035]设置模块,用于当所述第一判断模块的判断结果为是时,将所述硬件设备的操作状态设置为可写状态,当所述第一判断模块的判断结果为否时,将所述硬件设备的操作状态设置为不可写状态;
[0036]其中,当所述硬件设备的编程电压大于预设电压,且由监控设备设置的操作状态为可写状态时,允许执行所述写操作;
[0037]当所述硬件设备的编程电压不大于预设电压,或者由监控设备设置的操作状态为不可写状态时,拒绝执行所述写操作。
[0038]本申请实施例提供一种硬件rootkit恶意行为的阻断方法及装置,该方法在硬件设备上设置电压开关,通过该电压开关控制编程电压,从而控制硬件设备EEPR0M的写入权限,还可使用监控设备管理一个或多个硬件设备,为硬件设备设置管理密码,当攻击者输入密码错误时,直接将硬件设备的操作状态设置为不可写状态,从而可有效地阻断了硬件 rootkit对硬件设备上EEPR0M中存储的内容的恶意篡改行为。
【附图说明】
[0039]此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
[0040]图1为本申请实施例提供的硬件rootkit恶意行为的阻断过程;
[0041]图2为本申请实施例提供的对应于图1的硬件rootkit恶意行为的阻断过程;
[0042]图3为本申请实施例提供的硬件rootkit恶意行为的阻断装置结构示意图。
[0043]图4为本申请实施例提供的另一个硬件rootkit恶意行为的阻断装置结构示意图。
【具体实施方式】
[0044]为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1