逻辑炸弹(Logic Bomb)

逻辑炸弹是恶意代码的表现形态之一。从信息安全层次化模型来看,逻辑炸弹位于运行层,其攻击意图是导致信息系统能力降级。

逻辑炸弹(Logic Bomb):当运行中的信息系统满足特定逻辑(如系统时间达到某个值、收到某个特定的消息、多次不能访问特定服务)时,逻辑炸弹的特定功能(如破坏硬件或数据、加载恶意代码、锁定操作系统)将被触发,从而造成有害后果。逻辑炸弹可以以软件和硬件形态存在,如操作系统、应用软件、主板、CPU、FPGA。

逻辑炸弹的雏形可追溯到美苏冷战时期。当时,苏联的科技理事会窃取了一家加拿大公司的精密控制系统,用于自己的工业设施建设,而其中已经被中情局秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡轮机和阀门失控,产生巨大压力,造成西伯利亚天然气管道爆炸。

举一个国内出现的逻辑炸弹案例——江民逻辑炸弹。1997年6月24日,江民杀毒软件发布了KV300L++版,凡是在盗版盘上执行KV300L++的用户硬盘数据均被破坏,同时硬盘被锁,软硬盘皆不能启动。其原理为:系统引导的时候,不管是从硬盘引导还是从软盘引导,都要读取分区表。系统的分区是一个链表结构,第一个分区结构中包含一个指向下一分区的指针。最后一个分区有一个特殊的标志,说明分区描述结束。

江民逻辑炸弹通过更改分区描述表,使最后一个分区描述的指针指向第一个分区,形成一个循环链,导致死循环,使系统无法启动。

尽管近年来逻辑炸弹逐渐淡出人们视野,但从国家级网络空间安全对抗形势来看,逻辑炸弹依然有很大的存在意义。毕竟,有些极度敏感的信息系统,一旦交付给用户,就不再有机会通过预留隐蔽漏洞来择机渗透和远控,这就是逻辑炸弹很难过时的原因。

发表评论

电子邮件地址不会被公开。 必填项已用*标注