你的固件容易受到攻击吗 一份报告说有可能

导读 您可能会用必要的安全防御来保护您的计算机、网络、软件和其他明显的资产。但在许多设备中,有一个元素不那么明显或可见:固件。根据设备的不同,固件可以存储在电路或闪存中,也可以在启动时由操作系统提供。 见:减少无文件恶意软件感染的方法(免费PD F)(Tech Republic Premium) 然而,它本身表现出来,如果固件是未签名的,则可能容易受到安全威胁,这意味着没有设备制造商的安全。Ecly

您可能会用必要的安全防御来保护您的计算机、网络、软件和其他明显的资产。但在许多设备中,有一个元素不那么明显或可见:固件。根据设备的不同,固件可以存储在电路或闪存中,也可以在启动时由操作系统提供。

见:减少无文件恶意软件感染的方法(免费PD F)(Tech Republic Premium)

然而,它本身表现出来,如果固件是未签名的,则可能容易受到安全威胁,这意味着没有设备制造商的安全。Eclyspium周二发布的一份报告详细说明了使用未签名固件的设备所涉及的风险。

正如报告中所描述的,周边地区:隐藏的危险。在Windows&;Linux Computer中,Eclypsium分析了不同设备上的未签名固件,包括Wi Fi适配器、USB集线器、触控板,以及来自联想、戴尔、惠普和其他制造商的Windows和Linux计算机中使用的相机。研究人员用一张没有签名的固件的网卡在服务器上成功地感染了恶意软件。

在现实世界中,根据Eclypsium的说法,黑客可以妥协未签名的固件来发动不同类型的攻击。

网络适配器上受感染的固件可以让攻击者嗅探、复制或改变网络流量,从而导致数据丢失和中间人攻击。基于PCI的设备可以允许直接内存访问(DMA)攻击,这将帮助黑客窃取数据或接管系统。带有受感染固件的摄像头可以从用户的环境中获取数据。带有受损固件的硬盘可以让攻击者隐藏操作系统看不到的代码。

这个问题是复杂的,因为每个设备可能包含许多不同的组件,并且每个组件可以有自己的固件。这是一个装置上的几个脆弱区域。

五年前,安全公司卡巴斯基通过描述一个名为方程组的网络攻击组织的活动,揭示了未签名固件的危险。通过访问某些硬盘驱动器的源代码,该组能够启动恶意软件,可以重新编程这些驱动器的固件。然而,从那时起,设备制造商一直在缓慢地正确签署和保护他们的固件,Eclypsium在其报告中说。

什么是无文件的恶意软件,你如何保护它?(PD F免费)(Tech Republic)

这里的弱点是,许多设备在运行代码之前没有验证它们的固件是否正确地使用高质量的公钥或私钥签名。因此,设备没有办法确认固件是合法的,应该是可信的。这意味着黑客可以应用设备或设备上的特定组件自动信任的恶意固件映像。由于固件通常是隐藏的,任何这样的感染都不会被发现。

问题是Windows和Linux系统特有的。每次加载前,苹果都会验证驱动程序包中所有文件的签名,包括固件。但是Windows和Linux只在最初安装包时执行这种类型的验证。为了充分防范这种攻击,设备本身需要在允许固件更新之前验证签名,而不是依赖于操作系统来完成这项工作。

根据Eclypsium的说法,可能有数千万或数亿个系统没有签名的固件组件。而且这个行业还需要一段时间才能赶上这个问题。

“不幸的是,这一问题将持续很长一段时间,我们很有可能看到下一代产品的改进,但这不会一下子发生,”Eclyspium的首席研究员杰西·迈克尔说。“作为一个行业,我们需要更加重视硬件和固件安全。保护用户免受未签名固件的危险将需要整个行业的供应商的工作。具体来说,OEM和ODM需要共同解决这些问题。通过将这些类型的问题纳入其风险评估,组织可以就哪些外围设备/产品是安全的而哪些不是安全的作出知情的决定。

没有任何特定的安全工具可以帮助用户查找未签名的固件问题。但组织可以采取一些措施来保护自己免受这种脆弱性的影响。

见:十年来最重要的10次网络攻击(免费PD F)(Tech Republic)

“如果你为一个拥有敏感数据或基础设施来保护的更大的组织工作,请与你的安全团队谈谈,”Eclyspium的首席工程师Rick Altherr说。”确保他们了解未签名固件的风险,并将签名固件作为采购决策选择标准的一部分。这样做向计算机制造商发出一个明确的信号,即签署固件是客户的要求,也是未来产品提供所必需的。”


免责声明:本文由用户上传,如有侵权请联系删除!