chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

解決企業(yè)邊緣計算平臺上日益嚴(yán)重的固件攻擊威脅

劉剛 ? 來源:q153605268 ? 作者:h1654155957.9185 ? 2022-07-20 14:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

最近對企業(yè)級應(yīng)用程序中的關(guān)鍵任務(wù)邊緣計算系統(tǒng)的高調(diào)黑客攻擊表明,黑客在試圖避免被發(fā)現(xiàn)時變得越來越聰明和復(fù)雜。由于 IT 安全性和可見性工作仍主要集中在應(yīng)用層堆棧的較高位置,不良行為者正試圖在固件級別進(jìn)一步破壞堆棧中的系統(tǒng)。隨著這種威脅環(huán)境的演變,防御這些入侵變得越來越緊迫,盡管具體如何做到這一點(diǎn)的細(xì)節(jié)仍然經(jīng)常被忽視。然而,在提出固件入侵解決方案之前,重要的是要了解它們發(fā)生的原因和方式,以及攻擊者的近期和長期目標(biāo)是什么。

面臨計算平臺的持續(xù)威脅環(huán)境

企業(yè)中的邊緣計算平臺是網(wǎng)絡(luò)犯罪分子的主要目標(biāo)。然而,企業(yè)已經(jīng)意識到他們的漏洞并引入了一系列安全軟件來預(yù)防和檢測攻擊。這些解決方案中有很大一部分僅在堆棧頂部的應(yīng)用程序級別上運(yùn)行。聰明的黑客已經(jīng)意識到,如果他們在固件級別進(jìn)入應(yīng)用層之下的系統(tǒng),他們可以避開軟件和操作系統(tǒng)安全的檢測。

“……修復(fù)固件或硬件中的零日黑客攻擊可能非常耗時,導(dǎo)致有問題的系統(tǒng)比軟件漏洞更容易受到攻擊?!?/p>

因?yàn)槠平夤碳枰叩碾y度,所以它不像堆棧中的更高層那樣受到良好的監(jiān)控和防御。固件,甚至更大程度的硬件,也不像軟件那樣容易修補(bǔ)或更新,而且成本更高。一旦進(jìn)入固件,黑客可以禁用遠(yuǎn)程固件更新,從而無法遠(yuǎn)程修復(fù),因此需要對固件進(jìn)行物理訪問的技術(shù)人員進(jìn)行服務(wù),通常需要完全關(guān)閉和現(xiàn)場訪問,這對于大規(guī)模部署。這個過程意味著修復(fù)固件或硬件中的零日黑客攻擊可能非常耗時,導(dǎo)致有問題的系統(tǒng)比軟件漏洞更容易受到攻擊。這些因素導(dǎo)致了來自國家支持的參與者以及規(guī)模較小、資源較少但仍然危險的私人團(tuán)體的固件攻擊頻率的上升。

固件攻擊的目標(biāo)

缺乏相應(yīng)的防御和可見性工具、修補(bǔ)難度的增加以及更高價值的數(shù)據(jù)和損害都導(dǎo)致黑客的固件攻擊激增。美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 的國家漏洞數(shù)據(jù)庫 (NVD)顯示,自 2018 年以來,針對固件的攻擊增加了 500%,而來自微軟新報告的調(diào)查數(shù)據(jù)顯示,83% 的企業(yè) IT 決策者擁有在過去兩年中,系統(tǒng)遭受了固件攻擊,但只有 29% 的平均安全預(yù)算用于保護(hù)固件級別。這是不可持續(xù)的:Gartner 的一份報告預(yù)測,“到 2022 年,70% 沒有制定固件升級計劃的組織將因固件漏洞而遭到破壞。”

“……幾乎不可能從軟件堆棧中發(fā)現(xiàn)固件或硬件惡意軟件。”

雖然增加固件保護(hù)支出對于幾乎任何組織來說都是朝著正確方向邁出的明顯一步,但對固件面臨的威脅的性質(zhì)和目標(biāo)進(jìn)行教育是另一個謹(jǐn)慎的做法。攻擊者試圖做什么?

為了回答第一個問題,黑客在執(zhí)行固件攻擊時會嘗試實(shí)現(xiàn)一些目標(biāo)。第一個涉及建立持久性,以便通過將惡意軟件綁定到給定設(shè)備或系統(tǒng)的硬件而不是其軟件來在系統(tǒng)重啟后幸存下來。在許多情況下,已經(jīng)獲得持久性的入侵甚至可以在操作系統(tǒng)格式和恢復(fù)嘗試中幸存下來。隱身是下一個目標(biāo),因?yàn)閹缀醪豢赡軓能浖褩V邪l(fā)現(xiàn)固件或硬件惡意軟件。

從這個位置來看,黑客基本上已經(jīng)確立了終極平臺拆遷向量。大多數(shù)固件或硬件惡意軟件代碼與操作系統(tǒng)無關(guān),因此通過隱身和特權(quán)保護(hù),攻擊者有能力完全破壞平臺,以至于需要進(jìn)行物理替換。然而,破壞可能不是最終目標(biāo),因?yàn)楣粽呖梢岳闷茐耐{來強(qiáng)制支付贖金或在暗網(wǎng)上出售數(shù)據(jù)。近年來,一些備受矚目的違規(guī)行為已經(jīng)形成了這種形式,因?yàn)楹诳筒粫噲D抓住、破壞或利用數(shù)據(jù),而是會簡單地將其發(fā)布給公眾,就像2018 年喜達(dá)屋黑客事件、2019 年 Facebook 黑客事件一樣,以及2021 年的 LinkedIn 漏洞。

固件攻擊如何運(yùn)作?

固件攻擊可以選擇多種向量,因?yàn)楣碳缀醣挥嬎阆到y(tǒng)中的每個組件所依賴。系統(tǒng)啟動固件是自啟動以來加載并保留在內(nèi)存中的第一件事,系統(tǒng)管理模式 (SMM) 固件在運(yùn)行時用于允許獨(dú)立的低級操作,基板管理控制器 (BMC) 啟用帶外服務(wù)器管理,和網(wǎng)卡 (RDMA)、USB、HDD 和 SSD 都包含固件。黑客如何突破這些攻擊面?通常通過以下幾種方式之一,從軟件層向下,從硬件層向上,直接通過網(wǎng)絡(luò),或通過物理訪問系統(tǒng)。

從軟件級別開始的固件攻擊可以通過任何數(shù)量的常見策略(如網(wǎng)絡(luò)釣魚)進(jìn)入,并通過利用固件更新代理無法要求簽名更新等漏洞向下進(jìn)展到固件級別。另一種方法是使用合法的審計工具(如 CHIPSEC)來映射可以被利用的固件問題。

無論向量是什么……事實(shí)是,企業(yè)級應(yīng)用程序中的邊緣計算系統(tǒng)面臨的威脅形勢是可怕的。

從硬件往上走則相反。一個值得注意的變化涉及在部署前或部署后破壞供應(yīng)鏈中的設(shè)備。這種方法近年來勢頭強(qiáng)勁,因?yàn)橐櫿麄€供應(yīng)鏈并在完全安全的范圍內(nèi)驗(yàn)證每個組件是極其困難的。如果沒有足夠的跟蹤、可見性和驗(yàn)證,肯定會出現(xiàn)漏洞。其他硬件方法涉及破壞 USB 設(shè)備,然后將其以物理或數(shù)字方式插入系統(tǒng)端點(diǎn)?!靶皭号汀惫羰橇硪环N策略。此方法需要對設(shè)備進(jìn)行物理訪問,以便攻擊者可以從軟件、固件和硬件級別進(jìn)行攻擊以破壞系統(tǒng)。

另一種策略是,當(dāng)固件組件直接連接到互聯(lián)網(wǎng)時,直接通過系統(tǒng)網(wǎng)絡(luò)進(jìn)行攻擊,這通常是因?yàn)橐资芄舻慕M件被配置為允許帶外更新。無論向量是什么,無論攻擊看起來多么簡單或復(fù)雜,事實(shí)是邊緣計算系統(tǒng)在企業(yè)級應(yīng)用程序中面臨的威脅是可怕的。物聯(lián)網(wǎng)基礎(chǔ)設(shè)施開發(fā)商和IT安全部門可能想知道從哪里開始。答案是在開機(jī)時。

安全性必須從硬件信任根開始

為了保護(hù)系統(tǒng)免受更加雄心勃勃和創(chuàng)造性的攻擊者的攻擊,信任根 (RoT) 作為一個實(shí)體是必要的,用于檢查堆棧的每一層,從硬件啟動到固件加載、操作系統(tǒng)運(yùn)行時直到正在運(yùn)行的應(yīng)用程序,在整個堆棧中。根據(jù)該協(xié)議,每個硬件和固件組件都必須通過檢查絕對值得信賴的 RoT 來進(jìn)行身份驗(yàn)證和授權(quán)。計算組件以這種方式值得信賴的唯一方法是它是不可變的,這種情況排除了任何類型的軟件解決方案作為選項(xiàng)。因此需要硬件解決方案,通常涉及存儲與設(shè)備所有者直接相關(guān)的加密密鑰,設(shè)備所有者在機(jī)器的硅片中而不是在隔離實(shí)現(xiàn)中的軟件中提供密鑰。

專用的安全處理器會創(chuàng)建一個無法從 CPU 訪問的信任錨。

可信平臺模塊 (TPM) 與計算系統(tǒng)的處理器分開,并作為一種黑匣子發(fā)揮作用,攻擊者將難以訪問甚至看到它,被分配來保存有價值的資產(chǎn),如密鑰、憑據(jù)和敏感數(shù)據(jù),同時只擁有低級資產(chǎn)。級操作。與容易受到試錯攻擊的基于處理器的系統(tǒng)不同,黑客嘗試各種技術(shù)以收集有關(guān)系統(tǒng)防御的信息,TPM 對潛在入侵者的可見性非常低。然而,TPM 還不夠安全,而且它們已被證明使用起來很復(fù)雜。

也就是說,隔離實(shí)現(xiàn)的想法是正確的。專用的安全處理器會創(chuàng)建一個無法從 CPU 訪問的信任錨。信任鏈可以從那里擴(kuò)展。安全防御與攻擊者保持隔離,從而為安全應(yīng)用程序創(chuàng)造架構(gòu)優(yōu)勢,防止攻擊者禁用或規(guī)避防御。通過在硬件中生成密鑰和加密數(shù)據(jù),黑客無法從軟件中訪問它們。

OCP 標(biāo)準(zhǔn)化和 FPGA 靈活性

開放計算項(xiàng)目在其 RoT 規(guī)范的開放標(biāo)準(zhǔn)版本 1.0中倡導(dǎo)硬件 RoT,行業(yè)推動者和動搖者認(rèn)為這對于企業(yè)數(shù)據(jù)中心安全以及超大規(guī)模企業(yè)至關(guān)重要。到目前為止,超大規(guī)模用戶必須為固件保護(hù)構(gòu)建自己的定制解決方案,但隨著 RoT 的標(biāo)準(zhǔn)化,我們現(xiàn)在可以期待這項(xiàng)技術(shù)可用于所有數(shù)據(jù)中心。它甚至可能最終可用于消費(fèi)類 PC,因?yàn)榉?OCP 的 RoT 甚至可以防止涉及物理閃存組件更換的攻擊。

這個正式規(guī)范具有雙重重要性:除了防止固件持久性攻擊之外,它還幫助固件開發(fā)人員了解如何開發(fā)更安全且漏洞更少的固件,盡管這些學(xué)習(xí)可能難以實(shí)施。

在系統(tǒng)硬件或隔離的安全處理器上建立 RoT 的問題在于,在設(shè)計上它們很難訪問或影響。這使它們對不良行為者更加安全,但在發(fā)現(xiàn)新漏洞或需要新功能時使它們不那么靈活。這就是現(xiàn)場可編程門陣列 (FPGA) 可以發(fā)揮作用的地方。FPGA 是一種與處理器分離的半導(dǎo)體器件,可在制造后進(jìn)行配置,這使程序員可以調(diào)整其更大系統(tǒng)的組件的結(jié)構(gòu),而無需承擔(dān)大量的財務(wù)或時間負(fù)擔(dān)。

Xilinx 是一家著名的 FPGA 制造商,Kameleon 與其合作創(chuàng)建了主動安全處理單元 (ProSPU)。此 ProSPU 與現(xiàn)有無源解決方案的工作方式不同,它在根和運(yùn)行時保護(hù)系統(tǒng),這是賽靈思 FPGA 芯片支持的功能,符合安全啟動、遠(yuǎn)程證明和常見威脅范圍的 OCP 標(biāo)準(zhǔn)。

結(jié)論

總而言之,企業(yè)和工業(yè)級別的邊緣平臺所有者需要意識到的是,他們的系統(tǒng)非常脆弱——尤其是在固件級別。企業(yè)不能再依賴傳統(tǒng)的保護(hù)方法。針對此級別的攻擊的嚴(yán)重性和復(fù)雜性正在升級,因此需要一個硬件信任根,它可用于驗(yàn)證和授權(quán)對任何堆棧級別的訪問和更改,并且足夠靈活以適應(yīng)新漏洞并使安全應(yīng)用程序能夠做他們的工作。此 RoT 需要能夠從安全啟動擴(kuò)展到運(yùn)行時——在不影響性能的情況下檢測和預(yù)防事件和違規(guī)行為。

審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 安全
    +關(guān)注

    關(guān)注

    1

    文章

    370

    瀏覽量

    36721
  • 固件
    +關(guān)注

    關(guān)注

    11

    文章

    569

    瀏覽量

    24745
  • 邊緣計算
    +關(guān)注

    關(guān)注

    22

    文章

    3511

    瀏覽量

    53086
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅

    在云計算和數(shù)字化業(yè)務(wù)高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運(yùn)營中必須長期應(yīng)對的現(xiàn)實(shí)風(fēng)險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的
    的頭像 發(fā)表于 12-17 09:53 ?317次閱讀

    炎核開源開放平臺上架推出OpenSparseBlas高性能稀疏計算

    在科學(xué)計算與工程仿真領(lǐng)域,高效處理大規(guī)模稀疏矩陣運(yùn)算是提升整體計算效能的關(guān)鍵。為此,我們在炎核開源開放平臺上架推出 OpenSparseBlas——一個專為稀疏矩陣/向量計算而打造的高
    的頭像 發(fā)表于 12-15 15:18 ?513次閱讀

    拆解邊緣計算的真相:為什么行業(yè)都在押注 Linux?

    在物聯(lián)網(wǎng)(IoT)與人工智能(AI)不斷發(fā)展的今天,邊緣計算逐漸成為企業(yè)數(shù)字化轉(zhuǎn)型的重要一環(huán)。而Linux操作系統(tǒng),憑借其開源、穩(wěn)定和高效的特性,成為了邊緣
    的頭像 發(fā)表于 11-19 15:28 ?212次閱讀

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    豐富的攻擊特征庫:平臺內(nèi)置超過10萬條經(jīng)過驗(yàn)證的攻擊特征,這些特征主要來源于真實(shí)攻擊樣本和安全研究社區(qū)的持續(xù)貢獻(xiàn)。特征庫支持按多種維度進(jìn)行篩選,包括
    發(fā)表于 11-17 16:17

    選型指南:如何為企業(yè)挑選合適的邊緣計算網(wǎng)關(guān)

    選型指南:如何為企業(yè)挑選合適的邊緣計算網(wǎng)關(guān) 在企業(yè)邁向智能化轉(zhuǎn)型的道路上,選擇一款合適的物聯(lián)網(wǎng)邊緣計算
    的頭像 發(fā)表于 08-20 16:14 ?606次閱讀

    邊緣計算網(wǎng)關(guān)與 EMCP 物聯(lián)網(wǎng)云平臺:無縫協(xié)作,共筑智能生態(tài)

    在物聯(lián)網(wǎng)應(yīng)用體系中,藍(lán)蜂物聯(lián)網(wǎng)邊緣計算網(wǎng)關(guān)與EMCP 物聯(lián)網(wǎng)云平臺相互協(xié)作,為企業(yè)打造了高效、智能的物聯(lián)網(wǎng)解決方案。? 藍(lán)蜂物聯(lián)網(wǎng)邊緣
    的頭像 發(fā)表于 07-23 09:23 ?508次閱讀
    <b class='flag-5'>邊緣</b><b class='flag-5'>計算</b>網(wǎng)關(guān)與 EMCP 物聯(lián)網(wǎng)云<b class='flag-5'>平臺</b>:無縫協(xié)作,共筑智能生態(tài)

    Axelera AI:邊緣計算加速智能創(chuàng)新解決方案

    。AxeleraAI憑借其卓越的AI加速解決方案,致力于協(xié)助企業(yè)快速部署高性能、低功耗的邊緣計算平臺,廣泛應(yīng)用于智慧城市、智慧交通及工業(yè)檢測等領(lǐng)域。接下來說明AxeleraAI產(chǎn)品特色
    的頭像 發(fā)表于 07-17 11:00 ?1094次閱讀
    Axelera AI:<b class='flag-5'>邊緣</b><b class='flag-5'>計算</b>加速智能創(chuàng)新解決方案

    華邦電子Trust W77Q安全閃存強(qiáng)化平臺固件恢復(fù)力

    隨著現(xiàn)代計算系統(tǒng)、嵌入式解決方案及物聯(lián)網(wǎng)(IoT)設(shè)備面臨日益嚴(yán)峻的安全威脅,對于固件防護(hù)的需求也愈發(fā)迫切。多起大型網(wǎng)絡(luò)攻擊事件表明,
    的頭像 發(fā)表于 07-09 10:07 ?1823次閱讀

    邊緣計算網(wǎng)關(guān)+工業(yè)互聯(lián)網(wǎng)平臺有什么應(yīng)用

    邊緣計算網(wǎng)關(guān)與工業(yè)互聯(lián)網(wǎng)平臺的結(jié)合在工業(yè)領(lǐng)域具有廣泛且重要的應(yīng)用,主要體現(xiàn)在以下幾個方面: 一、實(shí)時數(shù)據(jù)采集與處理 高效數(shù)據(jù)采集:邊緣計算網(wǎng)
    的頭像 發(fā)表于 06-23 15:37 ?624次閱讀

    邊緣計算盒子有什么發(fā)展情景和應(yīng)用案例?

    隨著新時代大數(shù)據(jù)的幾何級增長,將信息上傳云端平臺進(jìn)行處理再下發(fā)智能硬件終端的方式,已無法滿足現(xiàn)在海量數(shù)據(jù)處理的需求。邊緣計算網(wǎng)關(guān)與邊緣計算
    的頭像 發(fā)表于 04-02 10:22 ?1209次閱讀
    <b class='flag-5'>邊緣</b><b class='flag-5'>計算</b>盒子有什么發(fā)展情景和應(yīng)用案例?

    n3uron IIoT 和邊緣計算平臺:樹莓派驅(qū)動的工業(yè)物聯(lián)網(wǎng)“智能大腦”!

    IT基礎(chǔ)設(shè)施,實(shí)現(xiàn)數(shù)據(jù)的采集、轉(zhuǎn)換和傳輸。n3uronIIoT和邊緣計算平臺應(yīng)運(yùn)而生。工業(yè)物聯(lián)網(wǎng)的“智能大腦”n3uronIIoT和邊緣計算
    的頭像 發(fā)表于 03-25 09:25 ?827次閱讀
    n3uron IIoT 和<b class='flag-5'>邊緣</b><b class='flag-5'>計算</b><b class='flag-5'>平臺</b>:樹莓派驅(qū)動的工業(yè)物聯(lián)網(wǎng)“智能大腦”!

    Arm推出全球首個Armv9邊緣AI計算平臺

    全球首個 Armv9 邊緣 AI 計算平臺以 Cortex-A320 CPU 和 Ethos-U85 NPU 為核心,專為物聯(lián)網(wǎng)應(yīng)用優(yōu)化,支持運(yùn)行超 10 億參數(shù)的端側(cè) AI 模型,已獲得包括亞馬遜云科技 (AWS)、西門子和瑞
    的頭像 發(fā)表于 02-27 17:08 ?1325次閱讀

    邊緣計算網(wǎng)關(guān)品牌排行,哪家的好用

    在數(shù)字化轉(zhuǎn)型浪潮中,邊緣計算網(wǎng)關(guān)作為連接工業(yè)設(shè)備與云端的關(guān)鍵樞紐,正發(fā)揮著日益重要的作用。它不僅能實(shí)現(xiàn)數(shù)據(jù)的高效采集與傳輸,還能在本地進(jìn)行數(shù)據(jù)處理與分析,大大提升了工業(yè)系統(tǒng)的智能化水平與響應(yīng)速度
    的頭像 發(fā)表于 02-19 10:38 ?1984次閱讀
    <b class='flag-5'>邊緣</b><b class='flag-5'>計算</b>網(wǎng)關(guān)品牌排行,哪家的好用

    工業(yè)智能邊緣計算網(wǎng)關(guān)功能有哪些?

    到云端平臺或本地數(shù)據(jù)中心,為企業(yè)的決策提供數(shù)據(jù)支持。 一、設(shè)備連接與數(shù)據(jù)采集 工業(yè)智能邊緣計算網(wǎng)關(guān)擁有豐富的接口類型,包括但不限于以太網(wǎng)接口、串口(如 RS232、RS485 等)、U
    的頭像 發(fā)表于 02-08 16:08 ?1028次閱讀
    工業(yè)智能<b class='flag-5'>邊緣</b><b class='flag-5'>計算</b>網(wǎng)關(guān)功能有哪些?

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    限制+86手機(jī)號以外的注冊方式,以保障服務(wù)穩(wěn)定。這一事件再次提醒我們: 網(wǎng)絡(luò)安全已成為企業(yè)生存和發(fā)展的生命線 。 在數(shù)字化時代,網(wǎng)絡(luò)攻擊的規(guī)模和復(fù)雜性日益增加,尤其是DDoS攻擊,已成
    的頭像 發(fā)表于 02-07 14:39 ?674次閱讀
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻擊</b>敲響警鐘,<b class='flag-5'>企業(yè)</b>如何筑起網(wǎng)絡(luò)安全防線?