很多人觉得,只要电脑装了杀毒软件、路由器改了默认密码、防火墙开着,就基本安全了。但现实是:攻击者早就不只盯着操作系统和APP了,他们正悄悄往更底层的地方钻——比如固件。
固件不是“铁板一块”
固件(Firmware)是嵌入在硬件里的基础程序,像路由器的Bootloader、网卡的UEFI驱动、硬盘的主控代码、甚至键盘鼠标内部的微控制器程序,都算固件。它不常更新,出厂后可能几年都不动一下,但一旦运行,权限比操作系统还高——Windows或Linux都得靠它才能启动起来。
这就带来一个硬伤:固件出漏洞,常规防护基本失效。杀毒软件看不到它,防火墙管不了它,重装系统也清不掉它。攻击者只要找到一个可利用的固件漏洞,就能长期潜伏,甚至重启后照常上线。
远程攻击确实能借道固件
2018年曝出的“Thunderstrike 2”攻击,就是典型例子:攻击者通过恶意USB设备,在Mac的EFI固件里写入持久化后门,之后每次开机都会自动加载恶意模块,完全绕过macOS的安全机制。
还有更隐蔽的——2023年有研究团队发现某品牌企业级路由器的固件存在HTTP接口未授权访问漏洞,攻击者只需发一个特定GET请求:
GET /cgi-bin/DownloadCfg/RouterCfg.bin HTTP/1.1就能直接下载原始固件镜像;再逆向分析、打补丁、注入shellcode,最后用厂商签名机制的缺陷重新刷回设备。整个过程全程远程,无需物理接触。普通用户离这有多远?
别以为这事只发生在实验室或APT组织身上。你家老款智能摄像头,App连不上时点“恢复出厂设置”,其实只是清了配置,固件里的后门还在;公司采购的二手办公打印机,如果之前被接入过不安全网络,它的PDL固件可能早已被植入监听模块;就连新买的机械键盘,某些带RGB灯效和宏编程功能的型号,其MCU固件也能被重刷成键盘记录器。
这些都不是假想。它们真实发生过,而且门槛正在变低——开源工具如CHIPSEC、Flashrom、UEFITool已经让固件分析不再神秘,GitHub上甚至能搜到现成的路由器固件漏洞利用PoC。
怎么防?不能光靠“别乱点链接”
第一,关掉不必要的远程管理功能。很多路由器默认开启Telnet、SSH或UPnP,家里用不到就干脆关掉;
第二,定期查厂商官网固件更新页,别信“自动升级”——有些设备标称支持OTA,实际几年没推过一次修复包;
第三,对关键设备(比如NAS、软路由、防火墙)启用Secure Boot并锁定签名密钥;
第四,二手硬件买来先刷官方最新固件,别急着联网。
固件不是黑箱,也不是不可触碰的禁区。它只是另一层需要被看见、被更新、被守护的代码而已。