The examples disclosed herein relate to the use of firmware to identify malware, and specifically to the use of firmware of computing devices to determine malware. Firmware can be used to determine the presence of an indication of malicious software on the computing device. In response to the instruction that malicious software exists on the computing device, the firmware can be executed to perform security actions.
【技术实现步骤摘要】
使用固件确定恶意软件
技术介绍
服务提供商和制造商被挑战来例如通过提供对计算能力的访问以向消费者传递质量和价值。数据中心是用于容纳计算机网络、计算机系统和相关组件(比如电信和存储系统)的设施。数据中心内的设备可以是安装在机柜中的服务器的形式。数据中心可能是恶意软件(比如勒索软件)攻击的目标。附图说明以下详细的描述参考附图,其中:图1是根据示例的能够响应于确定存在计算设备上的恶意软件的指示而实施安全动作的计算设备的框图;图2是根据示例的包括能够响应于确定存在计算设备上的恶意软件的指示而实施安全动作的计算设备的计算系统的框图;图3是根据示例的响应于恶意软件的指示而实施安全动作的方法的流程图;图4是根据示例的包括能够响应于恶意软件的指示而实施安全动作的基板管理控制器的计算设备的框图;图5是根据示例的用于基于确认勒索软件存在于系统上的固件指示来启动恢复过程的方法的流程图;以及图6是根据示例的能够基于勒索软件的固件指示在计算系统上启动恢复过程的中央管理系统的框图。在整个附图中,相同的附图标记可以指定类似但不一定相同的元件。附加到一些附图标记的指数“N”可以理解为仅仅表示复数,并且对于具有这样的指数“N”的每个附图标记可以不一定表示相同的量。另外,本文没有指数的附图标记的使用(其中这样的附图标记在其他地方带指数引用)可以是(共同地或单独地)对相应的复数元件的一般引用。在另一个示例中,可以使用指数“I”、“M”等来代替指数N。具体实施方式实体可以通过识别其数据中心中的漏洞来设法避免安全攻击。漏洞可以包括可能被利用来侵犯网络的安全策略的在数据中心的网络的设计、实现、操作和/或管 ...
【技术保护点】
1.一种计算系统,包括:计算设备,所述计算设备包括:至少一个处理元件;存储器;固件引擎,所述固件引擎包括:与所述至少一个处理元件分离的基板管理控制器(BMC),所述基板管理控制器(BMC)为所述计算设备提供至少一个带外服务;在引导期间在所述至少一个处理元件上执行的固件,其中所述固件引擎中的至少一个要:确定所述计算设备上存在恶意软件的指示存在;以及响应于所述计算设备上存在所述恶意软件的指示来实施安全动作。
【技术特征摘要】
2017.11.20 US 15/817,6381.一种计算系统,包括:计算设备,所述计算设备包括:至少一个处理元件;存储器;固件引擎,所述固件引擎包括:与所述至少一个处理元件分离的基板管理控制器(BMC),所述基板管理控制器(BMC)为所述计算设备提供至少一个带外服务;在引导期间在所述至少一个处理元件上执行的固件,其中所述固件引擎中的至少一个要:确定所述计算设备上存在恶意软件的指示存在;以及响应于所述计算设备上存在所述恶意软件的指示来实施安全动作。2.如权利要求1所述的计算系统,其中,所述BMC进一步要:监控在所述至少一个处理元件上执行的操作系统能访问的存储驱动器,以确定所述计算设备上存在恶意软件的所述指示存在。3.如权利要求2所述的计算系统,其中所述存储驱动器是由所述BMC提供给所述操作系统的虚拟驱动器。4.如权利要求2所述的计算系统,其中所述存储驱动器包括所述BMC和所述操作系统能访问的闪存存储器。5.如权利要求1所述的计算系统,其中所述存储驱动器包括模拟主引导分区数据和指示操作系统的其它数据。6.如权利要求5所述的计算系统,其中所述恶意软件包括勒索软件,并且其中根据模式在所述驱动器上检测到的活动导致所述计算设备上存在所述勒索软件的指示。7.如权利要求6所述的计算系统,其中所述模式包括对所述引导分区数据的修改。8.如权利要求7所述的计算系统,其中所述安全动作包括将所述计算设备与通信地耦合到所述计算设备的多个其他设备隔离。9.如权利要求1所述的计算系统,进一步包括:中央管理系统,其中所述BMC经由认证的通信向所述中央管理系统(CMS)发送与所述恶意软件存在的指示相关联的日志信息,其中所述CMS要:验证所述日志信息指示所述恶意软件存在;并且启动恢复过程,所述恢复过程包括恢复所述计算设备的配置设置以及在所述计算设备上安装新的操作系统。10.如权利要求9所述的计算系统,其中所述安全动作包括所述BMC以提高的安全模式进行通信,所述提高的安全模式具有需要特定安全权限的受限功能,其中所述认证的通信使用所述特定安全权限。11.如权利要求9所述的计算系统,其中在引导期间在所述至少一个处理元件上执行的所述固件进一步要:从引导失败的模式确定所述恶意软件的指示存在;发动恶意软件诊断以确定恶意软件诊断结果;并且将所述恶意软件诊断结果发送给所述BMC,其中所述BMC进一步经由所述认证的通信将所述恶意软件诊断结果...
【专利技术属性】
技术研发人员:J·S·豪尔沙尼,苏哈斯·希万纳,路易斯·E·卢恰尼·吉,
申请(专利权)人:慧与发展有限责任合伙企业,
类型:发明
国别省市:美国,US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。