博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
6大原因令芯片成黑客攻击新目标
阅读量:5844 次
发布时间:2019-06-18

本文共 2308 字,大约阅读时间需要 7 分钟。

内嵌在硬件中的代码也会有漏洞,且更难以修复。黑客不怀好意的目光正逐渐瞄上这些硬件。

最近的英特尔固件漏洞反映出一个事实:固件和芯片也能被黑。它们,或者说与之相关的控制芯片,像软件一样包含有带脆弱安全漏洞的指令。而且,固件和芯片更难以更新。

可以说:“芯片和固件,就是些更难修复的软件。”因此,可以预见,不远的将来,固件和硬件层黑客事件将越来越频繁。

1. 芯片级安全受关注

微软可信赖计算团队引领下,芯片级安全越来越受到重视与防护。一系列工作随之展开,比如几乎每台电脑都嵌入的可信平台模块(TPM)芯片、OPAL自加密硬盘,统一可扩展固件接口(UEFI)、基于硬件的VT-x/AMD-V虚拟机管理程序,还有芯片制造商和供应商的其他无数芯片及固件主导的技术。

安全,越来越自芯片而起。举个例子:基于硬件的虚拟化芯片,不仅仅用在微软旗舰Hyper-V虚拟机技术中,基于硬件的安全是它很多最强最新技术的基础,包括 DeviceGuard、Credential Guard 和AppGuard。将来绝大多数操作系统和芯片供应商会提供更多硬件驱动的安全。

之所以基于硬件的安全需求不断增长,主要原因在于,这能够在计算周期中将安全更早纳入掌控。安全距离电子器件越近,黑客和恶意软件就越难以切入夺取控制权。想要打败基于硬件的安全,染指受保护应用和数据,黑客及其恶意软件将不得不把精力更多地投注到硬件攻击上。

2. 硬件漏洞往往是跨平台的

虽然大多数计算机都会预装操作系统,但其实它们都兼容多平台。比如说,预装 Windows 10 出售的笔记本电脑,也可以装Linux、BSD或者其他随便什么Unix系操作系统。苹果电脑通常在虚拟机里装Windows。基于硬件的漏洞可使黑客或恶意软件在操作系统之前就接过安全控制权,也就是说,硬件漏洞可以绕过任何操作系统的安全控制。虽然写出能跨操作系统利用硬件漏洞的恶意软件十分困难,但仅仅是拥有避开多种操作系统防护的能力,就已经是每个黑客都梦寐以求的巨大优势了。

3. 芯片程序员的安全编码能力差

基本上,程序员很少有经过合适的安全编码培训的。几十年的开发周期安全编码经验教训之后,大多数程序员在安全编程培训上还是了无进步。硬件程序员更是缺乏此类培训。造成这样的局面,部分原因在于,硬件并不像软件那么容易遭受攻击,整体风险较小。

这种安全编码训练上的缺失,导致硬件和固件漏洞遍地,就等着黑客们来利用了。同时,芯片上的晶体管和逻辑门越来越多,压到固件里的指令数量和代码行数也随之暴涨。而随着代码的激增,漏洞也就越来越多。毫无疑问,今天的芯片就是各类只待发现的易利用漏洞集中营。看看英特尔芯片漏洞利用的情况,作为身份验证散列值输入的任意字符串,竟然能像真正的散列值一样拱手交出完整管理员权限。在软件中还真没出现过这么惊悚的漏洞!

4. 芯片垄断文化

过去几年的行业整合之后,如今仅剩少量几家公司在制造芯片和固件了。他们的芯片不断涌入各类设备中。于是,设备越来越多,设备中的芯片却一直是那几张老脸。黑客简直爱死了这种一招通杀的情况。写点什么小程序,能在一个系统上运行良好,其他众多设备和操作系统,还有以后推出的更多平台,只要还用那个芯片,就逃不脱那个小玩意儿的掌控。

比如说,UEFI固件取代了绝大多数电脑和不断涌现的各类设备上的传统BIOS。虽说,UEFI的采用,部分原因就是为了让固件更难以被黑(确实包含了很多反黑功能),但UEFI同时也提供了类Linux的微型内核,一个shell搞定一切,而且每个UEFI实现都有类似的shell。

看起来跟青霉素似的。广谱抗菌,但留下更严重的耐药性问题。UEFI本应解救固件被黑问题,也绝对比BIOS更安全,但大剂量大范围的使用,最终可能造成比既有漏洞更难以解决的麻烦。

5. 硬件被黑事件愈演愈烈

物联网让黑客们对黑芯片黑设备更感兴趣了。他们意识到,IoT设备根本就是一小撮芯片上套个操作系统的迷你计算机,完全可以随便折腾,想怎么拆解寻找攻破方法都可以。树莓派和Arduino开源电子原型平台常常成为家长和孩子们组装计算机的原料。所有这一切都在扩展人们和黑客的视野,不断开拓可以被黑的界面。未来的黑客将丝毫不惧硬件与固件漏洞挖掘和利用。

6. 硬件修复不常见

尽管固件和硬件常常含有漏洞,甚至是公开已知漏洞,厂商却极少对其进行修复。而且,即便补丁放出,大多数用户也不会应用。很多情况下,用户甚至不知道固件和硬件也会有漏洞存在,即使知道,大多数用户也不会太重视。

比如说,本文开头提到的英特尔固件漏洞,有几个知道呢?又有几个人下载了发现工具并进行了修复呢?

所有这一切,让芯片和固件成为了下一个可供黑客尽情挖掘的宝藏。幸运的是,至少,在固件方面,我们可以像给普通软件打补丁一样进行修复。只要运行厂商的软件更新,固件或其他支持指令就能得到更新。

如何做好准备?

我们能做的最佳准备,就是认识到固件和硬件也能被黑,而且在未来可能更容易成为黑客的目标。不过,幸好恶意黑客们目前的软件黑客手法也硕果颇丰,他们暂时还没真正集中到固件和硬件黑客活动中来,无意间给我们留了一段缓冲时间。但随着硬件安全芯片让基于软件的漏洞更难以被利用,黑客成功的唯一途径,也就剩下更多地尝试攻击硬件和固件了。硬件黑客时代逼近,准备好面对变革吧。

最方便的应对之策,就是更新修复指南和策略,将硬件和固件更新也囊括进来。好吧,已经这么做了?那开头提到的大规模英特尔漏洞你搞定了吗?所有需要打的补丁都打上了?恐怕大多数人还没吧?

是时候注意我们的的硬件和固件了。

作者:nana

来源:51CTO

转载地址:http://wdhcx.baihongyu.com/

你可能感兴趣的文章
Math.Round 方法
查看>>
生理周期
查看>>
sgx模拟器
查看>>
配置本地环境下的 Symbols File
查看>>
Operations Manager 2007 R2系列之导入管理软件包
查看>>
人-标签-人
查看>>
在Springmvc中获取properties属性
查看>>
取配置需求实现思路
查看>>
AIX 安装 RAC 错误集锦(5)之-VIP错误
查看>>
稳扎稳打Silverlight(36) - 3.0控件之TreeView, ListBox增强, DataGrid增强, MediaElement增强...
查看>>
弱电施工高空作业安全防护准备
查看>>
机房电脑任务管理器被禁,网络不通
查看>>
关于OraclePoolConnection
查看>>
需求-如何取配置?
查看>>
SQL Server 2016 Failover Cluster+ ALwaysOn(三)
查看>>
MySQL Workbench不能启动
查看>>
pl/sql中的||与DBMS_OUTPUT.PUT_LINE
查看>>
Android:进程(process)优先级、startForeground
查看>>
“chaos”的算法--之队列
查看>>
asp.net 性能调较
查看>>