黑客利用硬件設(shè)計(jì)缺陷在應(yīng)用程序中泄漏數(shù)據(jù)
掃描二維碼
隨時(shí)隨地手機(jī)看文章
(文章來源:超級(jí)盾云防御)
每39秒就有三分之一的美國(guó)人受到網(wǎng)絡(luò)攻擊。所有的組織都需要采取積極的措施,像那些滲透進(jìn)他們網(wǎng)絡(luò)的攻擊者一樣思考。
盡管世界各地的企業(yè)都在部署新的網(wǎng)絡(luò)安全工具來抵御這些頑固的攻擊者,但網(wǎng)絡(luò)犯罪分子仍在夜以繼日地尋找新的和改進(jìn)的方法來繞過這些工具,感染軟件和硬件。物理訪問需求已經(jīng)成為過去。最近的一個(gè)例子包括UEFI/BIOS植入物,它被民族國(guó)家武器化,并通過利用底層UEFI系統(tǒng)的漏洞遠(yuǎn)程安裝。
這是一種網(wǎng)絡(luò)間諜活動(dòng),攻擊者通過訪問、隱蔽和持久操作嵌入硬件的低級(jí)軟件來獲得對(duì)系統(tǒng)的控制。一旦黑客獲得了控制權(quán),他們就會(huì)坐等最合適的時(shí)機(jī)來制造最大的破壞。具體來說,黑客們會(huì)等到有機(jī)會(huì)在不被發(fā)現(xiàn)的情況下滲透到系統(tǒng)的各個(gè)方面,以獲取盡可能多的有價(jià)值的數(shù)據(jù)。一旦它們進(jìn)入,安全團(tuán)隊(duì)就很難跟蹤它們,更不用說將它們一起刪除了。
攻擊者已經(jīng)并將一直追求容易實(shí)現(xiàn)的目標(biāo),即最簡(jiǎn)單的訪問點(diǎn),無論是在武器系統(tǒng)、筆記本電腦還是汽車上。在過去,他們主要針對(duì)在應(yīng)用層運(yùn)行的軟件,如電子郵件、web瀏覽器和開發(fā)工具。更深一層,攻擊發(fā)生在操作系統(tǒng)上,如Windows、Linux、macOS和iOS。
黑客很清楚操作系統(tǒng)經(jīng)常容易受到漏洞的攻擊,這使得入侵這些系統(tǒng)變得更加容易。在過去的5到10年里,開發(fā)人員已經(jīng)變得更加精明,因此,他們的網(wǎng)絡(luò)安全工具也變得更加安全。隨著操作系統(tǒng)增加了額外的防護(hù)層,這些一度被認(rèn)為“容易”的攻擊現(xiàn)在對(duì)網(wǎng)絡(luò)罪犯來說更加困難了。一旦一個(gè)方法變得困難,攻擊者就尋找其他ーー方式更容易破壞行動(dòng)。
他們通過供應(yīng)鏈、內(nèi)部威脅、系統(tǒng)更新、固件更新和硬件錯(cuò)誤繞過軟件和目標(biāo)硬件。例如,Spectre和Meltdown是三個(gè)由幾乎所有現(xiàn)代計(jì)算機(jī)CPU和一些CPU(早在20年前)的功能所導(dǎo)致的缺陷。后果是非?,F(xiàn)實(shí)的。黑客可以利用硬件設(shè)計(jì)缺陷在應(yīng)用程序之間泄漏數(shù)據(jù),從而訪問內(nèi)存,包括密碼、加密密鑰或其他敏感信息。即使是為了防止這些漏洞而設(shè)計(jì)的機(jī)制,例如允許對(duì)CPU進(jìn)行固件更新,也可以用作允許對(duì)硬件進(jìn)行攻擊的“后門”。
組織需要采取主動(dòng)措施,比如采用零信任框架,以減少成功攻擊的風(fēng)險(xiǎn)?!傲阈湃巍本W(wǎng)絡(luò)安全策略背后的策略是不相信任何人,核實(shí)所有人。硬件在本質(zhì)上一直是受信任的,這意味著硬件設(shè)計(jì)并不總是包含安全特性本身,而是依賴于更高級(jí)別的軟件來提供保護(hù)。不幸的是,如果一個(gè)組織成為了硬件攻擊的受害者,那么就沒有什么可以做的了。硬件黑客通常很難發(fā)現(xiàn),因?yàn)橛行лd荷往往靜靜地坐著,等待啟動(dòng)攻擊的最佳時(shí)機(jī)。
在黑客從硬件轉(zhuǎn)移到操作系統(tǒng)和應(yīng)用程序軟件并造成損害之前,組織通常不知道自己受到了攻擊。零信任策略使組織能夠采取行動(dòng)應(yīng)對(duì)這種風(fēng)險(xiǎn)。硬件攻略:A計(jì)劃,當(dāng)沒有B計(jì)劃的時(shí)候,由于硬件黑客是如此難以發(fā)現(xiàn)和減少,所以組織采取一切可能的措施來阻止他們是非常重要的。首要任務(wù)是確保硬件驗(yàn)證是首要任務(wù)。由于黑客能夠在訪問之后模仿管理員,因此有必要建立一個(gè)零信任框架。
零信任方法利用了硬件信任根解決方案,這些解決方案在商業(yè)系統(tǒng)中強(qiáng)制使用高級(jí)安全技術(shù),以防止禁用或繞過這些技術(shù),即使是擁有系統(tǒng)管理員特權(quán)的內(nèi)部人員或攻擊者。軟件更新是強(qiáng)大安全態(tài)勢(shì)的重要組成部分,這也適用于硬件/固件更新。重要的安全補(bǔ)丁應(yīng)盡快應(yīng)用,以應(yīng)對(duì)不斷演變的威脅。即使在這個(gè)過程中,也會(huì)為固件創(chuàng)建后門,以增加攻擊面。
每個(gè)更新都應(yīng)該從可信的提供者那里驗(yàn)證為可信的,最好是通過一些加密方法,比如簽名的包。在應(yīng)用更新之前,組織還必須有一個(gè)輔助流程來獨(dú)立地驗(yàn)證更新。安全周邊的任何區(qū)域都會(huì)被黑客發(fā)現(xiàn),因此組織必須確保所有設(shè)備都受到保護(hù)。這意味著要確保外圍設(shè)備和支持硬件(不僅是主要目標(biāo))也受到保護(hù),不受這些攻擊的影響。黑客變得越來越老練。
最好的危機(jī)計(jì)劃是你永遠(yuǎn)都不會(huì)用到的,但是每個(gè)組織都有一個(gè)合適的計(jì)劃是至關(guān)重要的。對(duì)于硬件黑客來說尤其如此,因?yàn)椴豢赡懿捎帽粍?dòng)的方法。知道這將是我們的現(xiàn)實(shí),我們需要計(jì)劃、流程和工具來檢測(cè)、保護(hù)和減輕攻擊。